Armas de Sites WordPress Através de Injeções Maliciosas em PHP
Uma recente campanha de malware tem comprometido sites WordPress ao injetar funções PHP maliciosas que carregam JavaScript controlado por atacantes, afetando a sessão de todos os visitantes. A violação foi identificada em um pequeno trecho de código adicionado ao arquivo functions.php do tema ativo, mostrando como pequenas modificações podem ter um grande impacto. O código injetado utiliza hooks do WordPress para ser executado em cada carregamento de página, contatando silenciosamente um servidor de comando e controle para baixar cargas maliciosas.
A descoberta da infecção começou com a identificação de um script externo inesperado nas páginas do site, que foi rastreado em dezessete sites diferentes, indicando uma rede de distribuição ampla. A análise revelou que o domínio estava na lista negra de dezessete fornecedores de segurança, confirmando a intenção maliciosa. O código PHP injetado realiza uma requisição POST para um servidor externo, evitando o armazenamento de JavaScript diretamente no servidor comprometido, o que dificulta a detecção por ferramentas de varredura estática.
Os atacantes utilizam um script distribuidor que orquestra redirecionamentos forçados e comportamentos de malware, além de um iframe invisível para ocultar operações. A limpeza de um site WordPress comprometido envolve a remoção do código injetado e a implementação de um firewall de aplicação web (WAF) para bloquear comunicações maliciosas. Manter o WordPress atualizado e revisar logs regularmente são práticas recomendadas para mitigar tais ameaças.
Fonte: https://cyberpress.org/malicious-php/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).