Campanha falsa de phishing tem como alvo usuários do WordPress com downloads maliciosos!
pixabay. com
Para os cibercriminosos, obter acesso a sites legítimos para corrompê-los e explorá-los à vontade é uma prioridade máxima. Nesse sentido, a equipe do Patchstack identificou uma campanha de malware bastante astuta que tem como alvo o conhecido CMS WordPress.
Estamos falando de uma operação que aproveita o medo dos administradores do site, aterrorizando-os com um e-mail que comunica como o site é vítima de uma vulnerabilidade fantasma de Execução Remota de Código ( RCE ) classificada como CVE-2023-45124. Os cibercriminosos, portanto, pressionam o usuário a usar imediatamente um suposto patch criado pelo tema WordPress para corrigir a exploração.
Tudo isso nada mais é do que uma invenção: o plugin proposto para proteger o site de vulnerabilidades nada mais é do que um malware que por si só afeta a integridade do WordPress.
O patch misterioso para WordPress acaba sendo um backdoor temível
O link compartilhado por e-mail leva a um suposto plugin, com um site phishing que se parece muito com o WordPress.org original para gráficos. Como de costume nesses casos, não faltam análises falsas para elogiar a extensão e incentivar ainda mais o usuário a fazer o download e a instalação.
Com base nas descobertas da pesquisa do PatchStack, parece que a campanha de malware emprega indivíduos influentes dentro da comunidade WordPress, como desenvolvedores notáveis, para aumentar a legitimidade percebida do plugin nefasto.
Depois que o complemento é instalado, ele é baixado no espaço disponível em um site Arquivo ZIP. Quando isso acontece, o malware tende a tranquilizar o administrador com a mensagem “CVE-2023-45124 foi corrigido com sucesso” (ou seja, CVE-2023-45124 foi corrigido com sucesso). O usuário é então incentivado a compartilhar o patch com outros administradores que ele conhece.
Uma vez ativado, o malware tende a assumir o controle do site, escondendo-se e escondendo a conta do administrador, tudo graças à obtenção de privilégios elevados. Uma vez ocorrida a infecção, o agente malicioso cria um backdoor que, muito provavelmente, será usado por cibercriminosos para diversos fins no futuro. Segundo os pesquisadores, fala-se de abusos como inserção forçada de anúncios , no caso mais sortudo, até roubo de banco de dados (e subsequente extorsão) ou ações semelhantes.
Deve ser lembrado por quem usa este CMS, pois o WordPress nunca pede a instalação de patches por e-mail. Em caso de necessidade, de fato, os desenvolvedores simplesmente propõem uma nova versão da plataforma , sem a necessidade de divulgação de links por e-mail.
Fonte: patchstack.com barra lateral inferior relacionada 300
*️⃣ Link da fonte:
pixabay.com , patchstack.com ,