Se ha observado a los actores de amenazas aprovechando un complemento de WordPress legítimo pero desactualizado para subrepticiamente sitios web de puerta trasera como parte de una campaña en curso, reveló Sucuri en un informe publicado la semana pasada.
El complemento en cuestión es Eval PHP, lanzado por un desarrollador llamado flashpixx. Permite a los usuarios insertar páginas de código PHP y publicaciones de sitios de WordPress que luego se ejecutan cada vez que se abren las publicaciones en un navegador web.
Si bien Eval PHP nunca ha recibido una actualización en 11 años, las estadísticas recopiladas por WordPress muestran que está instalado en más de 8000 sitios web, y la cantidad de descargas se disparó de una o dos en promedio desde septiembre de 2022 a 6988 el 30 de marzo de 2023.
Solo el 23 de abril de 2023, se descargó 2.140 veces. El complemento ha acumulado 23.110 descargas en los últimos siete días.
Sucuri, propiedad de GoDaddy, dijo que observó que a las bases de datos de algunos sitios web infectados se les inyectaba código malicioso en la tabla “wp_posts” , que almacena las publicaciones, las páginas y la información del menú de navegación de un sitio . Las solicitudes se originan en tres direcciones IP diferentes con sede en Rusia.
“Este código es bastante simple: utiliza la función file_put_contents para crear un script PHP en el docroot del sitio web con la puerta trasera de ejecución remota de código especificada”, dijo el investigador de seguridad Ben Martin.
“Aunque la inyección en cuestión deja caer una puerta trasera convencional en la estructura del archivo, la combinación de un complemento legítimo y un cuentagotas de puerta trasera en una publicación de WordPress les permite volver a infectar fácilmente el sitio web y permanecer oculto. Todo lo que el atacante debe hacer es visitar una de las publicaciones o páginas infectadas y la puerta trasera se inyectarán en la estructura del archivo”.
Sucuri dijo que detectó más de 6000 instancias de esta puerta trasera en sitios web comprometidos en los últimos 6 meses, y describió el patrón de insertar el malware directamente en la base de datos como un “desarrollo nuevo e interesante”.
La cadena de ataque implica la instalación del complemento Eval PHP en sitios comprometidos y su uso indebido para establecer puertas traseras persistentes en múltiples publicaciones que a veces también se guardan como borradores.
“La forma en que funciona el complemento Eval PHP es suficiente para guardar una página como borrador para ejecutar el código PHP dentro de los códigos cortos [evalphp] “, explicó Martin, y agregó que las páginas no autorizadas se crean con un administrador del sitio real como autor. lo que sugiere que los atacantes pudieron iniciar sesión con éxito como un usuario privilegiado.
Una vez más, el desarrollo señala cómo los actores maliciosos están experimentando con diferentes métodos para mantener su punto de apoyo en entornos comprometidos y evadir los escaneos del lado del servidor y el monitoreo de la integridad de los archivos.
Se recomienda a los propietarios del sitio que aseguren el panel de administración de WP y que estén atentos a cualquier inicio de sesión sospechoso para evitar que los actores de amenazas obtengan acceso de administrador e instalen el complemento.
fuente: thehackersnews