A A+ A++

Hakerzy coraz częściej wykorzystują porzuconą wtyczkę WordPress Eval PHP do włamań na strony internetowe. Firma Sucuri zajmująca się cyberbezpieczeństwem odkryła nową falę ataków wymierzonych w witryny oparte na popularnej platformie, które wykorzystują wspomniany dodatek.

Wtyczka Eval PHP nie była aktualizowana od ponad dekady, co czyni ją atrakcyjnym narzędziem dla przestępców. Mogą oni jej użyć, np. do umieszczania backdoorów na stronach internetowych w celu uzyskania nieautoryzowanego dostępu.

Czym jest Eval PHP?

Eval PHP to wtyczka stworzona początkowo z myślą o umożliwieniu użytkownikom wykonywania kodu PHP w postach i na stronach WordPress. Niestety, wtyczka ta od dawna jest uważana za oprogramowanie porzucone, pozbawione aktualizacji i wsparcia ze strony swojego twórcy. Mimo tego, wiele witryn WordPress nadal z niej korzysta, zwiększając swoją podatność na ataki.

Niebezpieczeństwo porzuconych wtyczek

Odkrycie przez Sucuri luki w Eval PHP ponownie zwróciło uwagę ekspertów od bezpieczeństwa na niebezpieczeństwo związane z porzuconymi wtyczkami. Mogą one stanowić poważne cyberzagrożenie, ponieważ nie są aktualizowane, co pozwala hakerom wykorzystywać niezałatane luki w zabezpieczeniach i infekować strony internetowe.

Jak przestępcy wykorzystują Eval PHP?

Chociaż omawiany „zastrzyk” wprowadza konwencjonalny backdoor do struktury plików, połączenie legalnej wtyczki i droppera backdoora w poście WordPress pozwala im łatwo ponownie zainfekować witrynę i pozostać w ukryciu – czytamy w poradniku bezpieczeństwa Sucuri.

Wtyczka wykorzystywana jest do wstrzykiwania backdoorów do docelowych witryn WordPress. Udane infekcje pozwalają sprawcom uzyskać dostęp, wykraść poufne informacje lub całkowicie przejąć strony internetowe. Przestępcy często wykorzystują zainfekowane strony internetowe jako broń w ramach większych ataków, takich jak przeprowadzanie rozproszonych ataków typu „odmowa usługi” (DDoS) lub kampanie z wykorzystaniem złośliwego oprogramowania.

Co gorsza, mechanizmy exploita pozwalają hakerom utrzymać kontrolę nad zainfekowanymi stronami internetowymi – nawet po usunięciu wtyczki.

Jak zabezpieczyć swoją witrynę?

Przede wszystkim użytkownikom platformy WordPress zaleca się natychmiastowe usunięcie nieaktualizowanej wtyczki Eval PHP ze stron, na których jest ona wykorzystywana.

Zdaniem Mariusza Politowicza z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender, „aby zmniejszyć ryzyko naruszenia bezpieczeństwa, warto zastąpić porzucone wtyczki tymi, które są wciąż czynnie wspierane. Ponadto właścicielom witryn zalecamy wdrożenie silnych środków bezpieczeństwa, takich jak stosowanie unikalnych, złożonych haseł, umożliwienie uwierzytelniania dwuskładnikowego, korzystanie ze skutecznych systemów antywirusowych i regularne monitorowanie podejrzanych działań”.

Porzucona wtyczka Eval PHP to tylko jeden z wielu przykładów, jak zaniedbane oprogramowanie może stać się łatwym celem dla hakerów. Ważne jest, aby właściciele stron internetowych byli świadomi zagrożeń związanych z używaniem nieaktualizowanych i niewspieranych wtyczek, a także podjęli odpowiednie kroki, aby chronić swoje witryny przed atakami.

Pamiętajmy, że bezpieczeństwo naszych stron internetowych zależy od nas samych. Regularne aktualizacje, monitorowanie i stosowanie odpowiednich środków ochrony to klucz do utrzymania bezpieczeństwa zarówno naszych danych, jak i danych użytkowników korzystających z naszych witryn.

Źródło: materiał prasowy Marken Systemy Antywirusowe

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułTydzień Modlitw o Powołania
Następny artykuł“Я не скотина, а людина!”: нові деталі вилучення 12-річної доньки у 78-річної матері в Чернігові