القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

يمكن لسلسلة غير معروفة سابقًا من البرامج الضارة المستترة على نظام Linux أن تسيء استخدام أكثر من 30 مكونًا إضافيًا وموضوعات WordPress لحقن شفرة JavaScript ضارة وإعادة توجيه المستخدمين.

العديد من الإضافات والسمات في WordPress معرضة لنوع جديد من البرامج الضارة

يتم استخدام نوع جديد من البرامج الضارة التي تستهدف أنظمة Linux 32 بت و 64 بت لمهاجمة مواقع WordPress. المكونات الإضافية والسمات المستهدفة في هذه الهجمات قديمة ، مع وجود نقاط ضعف يمكن لمجرمي الإنترنت استخدامها لإساءة استخدام المواقع.

في وظيفة الدكتور ويب تم نشره في 30 ديسمبر 2022 ، فقد ذكر أنه "إذا كانت المواقع تستخدم إصدارات قديمة من هذه الوظائف الإضافية ، وتفتقر إلى الإصلاحات الحاسمة ، فإن الهدف يتم حقن صفحات الويب بجافا سكريبت ضارة. "يؤدي هذا إلى إعادة توجيه المستخدمين إلى مواقع أخرى عند محاولتهم الوصول إلى صفحة WordPress. يتم اختيار الموقع الوجهة بواسطة المهاجم ويمكن استخدامه للتصيد الاحتيالي أو انتشار البرامج الضارة أو غيرها من المشاريع الضارة.

instagram viewer

أطلق الدكتور ويب على البرنامج الخبيث اسم "Linux. الباب الخلفي. WordPressExploit.1 ". يمكن تشغيله عن بعد من قبل الجهات الخبيثة ، مع JavaScript ضار نفسها قادمة من خوادم بعيدة.

تم تحديد نسخة محدثة من البرنامج الضار الأصلي بواسطة Dr. Web ، الملقب بـ Linux. الباب الخلفي. WordPressExploit.2.

العديد من الإضافات والسمات في WordPress معرضة للخطر

في منشور Dr. Web المذكور أعلاه ، تم إدراج المكونات الإضافية المستهدفة ، والتي يمكن رؤيتها أدناه.

  • WP Live Chat Support Plugin
  • ووردبريس - الوظائف ذات الصلة يوزو
  • الأصفر قلم رصاص مرئي مخصص البرنامج المساعد
  • إيزيسمتب
  • المكون الإضافي WP الامتثال للقانون العام لحماية البيانات (GDPR)
  • موضوع الصحيفة على التحكم في الوصول إلى WordPress (الضعف CVE-2016-10972)
  • ثيم كور
  • جوجل كود Inserter
  • إجمالي التبرعات البرنامج المساعد
  • نشر قوالب مخصصة لايت
  • WP Quick Booking Manager
  • Faceboor Live Chat من Zotabox
  • البرنامج المساعد WordPress مصمم المدونة
  • الأسئلة الشائعة حول WordPress Ultimate (نقاط الضعف CVE-2019-17232 و CVE-2019-17233)
  • تكامل WP-Matomo (WP-Piwik)
  • أكواد WordPress ND المختصرة للملحن المرئي
  • WP Live Chat
  • قريبا الصفحة ووضع الصيانة
  • هجين

الإصدار المحدث من هذا البرنامج الضار ، Linux. الباب الخلفي. WordPressExploit.2 ، يمكن أن يسيء استخدام نقاط ضعف إضافية في المكونات الإضافية التالية.

  • البرنامج المساعد بريزي وورد
  • FV Flowplayer مشغل فيديو
  • كتب مريم الدخيل لاكاديمية الثراء
  • ووردبريس قريبا الصفحة
  • وورد موضوع OneTone
  • البرنامج المساعد WordPress الحقول البسيطة
  • WordPress Delucks SEO plugin
  • صانع الاستطلاع والاستطلاع والنموذج والاختبار بواسطة OpinionStage
  • متتبع المقاييس الاجتماعية
  • WPeMatico RSS Feed Fetcher
  • مراجعات غنية

ذكرت Dr. Web أيضًا في مشاركتها حول هذه المسألة أن كل من هذه المتغيرات تحتوي على "وظيفة غير مطبقة لاختراق المسؤول حسابات مواقع الويب المستهدفة من خلال هجوم القوة الغاشمة - من خلال تطبيق معلومات تسجيل الدخول وكلمات المرور المعروفة ، باستخدام مفردات خاصة. "علاوة على ذلك ، حتى الإضافات التي تحتوي على ثغرات مصححة يمكن استغلالها بنجاح إذا تم تنفيذ هذه الميزة في الإصدارات المستقبلية من هذا الباب الخلفي البرمجيات الخبيثة.

ووردبريس ليس غريباً على الهجمات الإلكترونية

وقع WordPress ضحية للهجمات الإلكترونية عدة مرات في الماضي، سواء كان ذلك من خلال هجمات القوة الغاشمةأو حقن SQL أو البرامج الضارة أو أي نوع آخر من الأساليب غير المشروعة. في الواقع ، يتم مهاجمة الملايين من مواقع WordPress كل عام.

تم العثور عليه في تقرير موقع الويب المخترق لعام 2018 الصادر عن سوكوري أن 90٪ من جميع مواقع الويب التي تمت مهاجمتها في نفس العام استخدمت WordPress. منصات CMS الشائعة الأخرى ، مثل Joomla! و Magneto ، لم تصل حتى إلى علامة 5 في المائة.

يمكن أن يشكل استخدام المكونات الإضافية القديمة خطرًا

على الرغم من أن بعض المكونات الإضافية القديمة يمكن أن تكون مفيدة ، إلا أنها تشكل أيضًا خطرًا أمنيًا ، حيث لا يتم تحديث برامجها بشكل منتظم. تأكد من التحقق مما إذا كنت تستخدم أيًا من المكونات الإضافية المذكورة أعلاه على موقع WordPress الخاص بك لتحديد ما إذا كان لديك فرصة لاستهداف هذه البرامج الضارة الجديدة.