Назад к блогу

Обновления плагина Smart Slider 3 Pro взломаны: распространение вредоносных версий WordPress и Joomla

2 мин. чтения2 просмотров

Обновления плагина Smart Slider 3 Pro взломаны: распространение вредоносных версий WordPress и Joomla

Хакеры успешно осуществили атаку на систему обновления плагина Smart Slider 3 Pro, используемого на платформах WordPress и Joomla. Они внедрили вредоносное обновление, которое содержит несколько скрытых бэкдоров, предоставляющих злоумышленникам удаленный доступ к сайтам жертв. Эта атака представляет серьезную угрозу безопасности веб-ресурсов, использующих данный плагин.

Как произошла атака?

Атака была выполнена путем компрометации инфраструктуры разработчика плагина Nextend Web Ltd., что позволило хакерам распространить зараженные обновления среди пользователей. После установки такого обновления владельцы сайтов могли даже не подозревать о наличии скрытой угрозы до тех пор, пока она не проявится в виде несанкционированного доступа или других негативных последствий.

Что представляют собой внедренные бэкдоры?

Исследователи обнаружили следующие типы бэкдоров:

  • Скрытые административные аккаунты: Позволяют злоумышленнику получить административный доступ к системе управления контентом сайта.
  • Шелл-кода: Предоставляет возможность выполнения произвольных команд на сервере жертвы.
  • Сниффер паролей: Перехватывает введённые пользователем данные аутентификации. Эти механизмы позволяют злоумышленникам полностью контролировать сайт, включая его контент, настройки и конфиденциальные данные посетителей.

Чем это грозит владельцам сайтов?

Последствия атаки могут включать:

  • Утечку персональных данных пользователей;
  • Нарушение конфиденциальности информации компании;
  • Использование ресурсов сервера для проведения дальнейших атак;
  • Потеря репутации вследствие публикации нежелательного контента или распространения спама. Кроме того, наличие таких бэкдоров может привести к попаданию сайта в черные списки поисковых систем и антивирусных программ, что негативно скажется на посещаемости ресурса.

Какие меры следует предпринять?

Для минимизации риска рекомендуется выполнить следующие действия:

  • Провести аудит всех установленных расширений и убедиться, что они получены из надежных источников;
  • Проверить журналы активности администраторов на предмет подозрительных действий;
  • Установить дополнительные средства мониторинга безопасности, такие как модули обнаружения аномалий поведения;
  • Регулярно проверять целостность файлов и конфигураций CMS-систем. Также важно своевременно устанавливать официальные обновления и использовать надежные методы авторизации, такие как двухфакторная аутентификация.

Как проверить с помощью Perimeter?

Если ваш сайт использует плагины WordPress или Joomla, рекомендуем воспользоваться модулем "vulnerability" платформы Perimeter. Он позволяет автоматически выявлять известные уязвимости и проблемы безопасности в используемых вами версиях этих платформ и их дополнений. Кроме того, инструмент "technology detector" поможет определить все установленные расширения и их текущие версии, чтобы убедиться, что они актуальны и безопасны.

Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.