Contents

Campanha falsa de phishing tem como alvo usuários do WordPress com downloads maliciosos!

/images/WordPress-generico.jpg pixabay. com

Para os cibercriminosos, obter acesso a sites legítimos para corrompê-los e explorá-los à vontade é uma prioridade máxima. Nesse sentido, a equipe do Patchstack identificou uma campanha de malware bastante astuta que tem como alvo o conhecido CMS WordPress.

Estamos falando de uma operação que aproveita o medo dos administradores do site, aterrorizando-os com um e-mail que comunica como o site é vítima de uma vulnerabilidade fantasma de Execução Remota de Código ( RCE ) classificada como CVE-2023-45124. Os cibercriminosos, portanto, pressionam o usuário a usar imediatamente um suposto patch criado pelo tema WordPress para corrigir a exploração.

Tudo isso nada mais é do que uma invenção: o plugin proposto para proteger o site de vulnerabilidades nada mais é do que um malware que por si só afeta a integridade do WordPress.

O patch misterioso para WordPress acaba sendo um backdoor temível

O link compartilhado por e-mail leva a um suposto plugin, com um site phishing que se parece muito com o WordPress.org original para gráficos. Como de costume nesses casos, não faltam análises falsas para elogiar a extensão e incentivar ainda mais o usuário a fazer o download e a instalação.

Com base nas descobertas da pesquisa do PatchStack, parece que a campanha de malware emprega indivíduos influentes dentro da comunidade WordPress, como desenvolvedores notáveis, para aumentar a legitimidade percebida do plugin nefasto.

Depois que o complemento é instalado, ele é baixado no espaço disponível em um site Arquivo ZIP. Quando isso acontece, o malware tende a tranquilizar o administrador com a mensagem “CVE-2023-45124 foi corrigido com sucesso” (ou seja, CVE-2023-45124 foi corrigido com sucesso). O usuário é então incentivado a compartilhar o patch com outros administradores que ele conhece.

Uma vez ativado, o malware tende a assumir o controle do site, escondendo-se e escondendo a conta do administrador, tudo graças à obtenção de privilégios elevados. Uma vez ocorrida a infecção, o agente malicioso cria um backdoor que, muito provavelmente, será usado por cibercriminosos para diversos fins no futuro. Segundo os pesquisadores, fala-se de abusos como inserção forçada de anúncios , no caso mais sortudo, até roubo de banco de dados (e subsequente extorsão) ou ações semelhantes.

Deve ser lembrado por quem usa este CMS, pois o WordPress nunca pede a instalação de patches por e-mail. Em caso de necessidade, de fato, os desenvolvedores simplesmente propõem uma nova versão da plataforma , sem a necessidade de divulgação de links por e-mail.

Fonte: patchstack.com barra lateral inferior relacionada 300

*️⃣ Link da fonte:

pixabay.com , patchstack.com ,