PHP的93个WordPress插件有后门


因为93 个 WordPress 主题和插件包含后门,从而使得攻击者可以完全控制网站。攻击者总共入侵了 AccessPress 的 40 个主题和 53 个插件,AccessPress 是 WordPress 插件的开发者,用于超过 360,000 个活动网站。
该攻击是由 Jetpack 的研究人员发现的,Jetpack 是 WordPress 网站安全和优化工具的创建者,他们发现 PHP 后门已被添加到主题和插件中。
Jetpack 认为外部威胁攻击者入侵了 AccessPress 网站以破坏软件并感染更多的 WordPress 网站。
一旦管理员在他们的网站上安装了一个受感染的 AccessPress 产品,就会在主主题目录中添加一个新的“initial.php”文件,并将其包含在主“functions.php”文件中。该文件包含一个 base64 编码的有效负载,它将 webshel​​l 写入“./wp-includes/vars.php”文件。恶意代码通过解码并将其注入“vars.php”文件来完成后门安装,实质上是让攻击者远程控制受感染的站点。
检测这种威胁的唯一方法是使用核心文件完整性监控解决方案,因为恶意软件会删除“initial.php”文件释放器以掩盖其踪迹。
 
我受到影响吗?
如果您在您的网站上安装了其中一个受感染的插件或主题,则删除/替换/更新它们不会根除任何可能通过它植入的 webshel​​l。
因此,建议网站管理员通过执行以下操作来扫描他们的网站是否存在入侵迹象:

  • 检查您的 wp-includes/vars.php 文件的第 146-158 行。如果您在那里看到带有一些混淆代码的“wp_is_mobile_fix”函数,那么您已经被入侵了。
  • 在您的文件系统中查询“wp_is_mobile_fix”或“wp-theme-connect”以查看是否有任何受影响的文件
  • 用新副本替换您的核心 WordPress 文件。
  • 升级受影响的插件并切换到不同的主题。
  • 更改 wp-admin 和数据库密码。

Jetpack 提供了以下 YARA 规则,可用于检查站点是否已被感染并检测 dropper 和已安装的 webshel​​l:
rule accesspress_backdoor_infection
{
strings:
 
   // IoC's for the dropper
   $inject0 =
"$fc = str_replace('function wp_is_mobile()',"
   $inject1 =
"$b64($b) . 'function wp_is_mobile()',"
   $inject2 =
"$fc);"
   $inject3 =
"@file_put_contents($f, $fc);"
 
   
// IoC's for the dumped payload
   $payload0 =
"function wp_is_mobile_fix()"
   $payload1 =
"$is_wp_mobile = ($_SERVER['HTTP_USER_AGENT'] == 'wp_is_mobile');"
   $payload2 =
"$g = $_COOKIE;"
   $payload3 =
"(count($g) == 8 && $is_wp_mobile) ?"
 
   $url0 = /https?:\/\/(www\.)?wp\-theme\-connect\.com(\/images\/wp\-theme\.jpg)?/
 
condition:
 
   all of ( $inject* )
   or all of ( $payload* )
   or $url0
}