На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 543 подписчика

Свежие комментарии

  • Андрей Зарубкин
    Выслать на родину, в кишлак вместе с родственниками!В Москве наказали...
  • Vladimir Godunov
    Лишать таких российского гражданства...В Петербурге женщ...
  • Валерий Самойлов
    Да что ж это за наказание за коррупцию в мин. Обороны?!! Это смешно!... Только Сталинские методы наказания за коррупц...Экс-сотрудника МО...

Bi.Zone: отчет Sucuri вызвал волну кибератак в РФ через WordPress

С февраля 2025 года в России наблюдается резкий всплеск кибератак через уязвимость в популярной системе управления контентом (CMS) с открытым исходным кодом WordPress. Об этом "Газете.Ru" сообщили в пресс-службе российской компании в сфере информационной безопасности (ИБ) Bi.Zone. Российские специалисты уверены, что рост числа инцидентов произошел после публикации исследования других ИБ-экспертов – из компании Sucuri.

Согласно данным Bi.Zone, после обнародования исследования Sucuri, детально описывающего метод эксплуатации уязвимости, количество атак многократно возросло. За несколько дней было зарегистрировано свыше 250 попыток проникновения на ресурсы 13 российских организаций.

Киберзлоумышленники эксплуатируют брешь в системе обязательных плагинов WordPress, известных как must-use plugins. Эти модули, в отличие от стандартных дополнений, активируются автоматически при загрузке каждой страницы сайта и не требуют явной активации через административную панель. Размещая вредоносные PHP-файлы в директории wp-content/mu-plugins/, преступники получают возможность скрытно внедрять свой код, который исполняется при каждом обращении к веб-ресурсу.

С помощью внедрения вредоносного кода через must-use plugins, злоумышленники реализуют различные цели: от несанкционированного перенаправления посетителей на сторонние сайты и распространения вредоносного программного обеспечения, до установки веб-шеллов для получения постоянного доступа к ресурсу и внедрения вредоносного JavaScript-кода.

Несмотря на отсутствие официальной оценки уязвимости по шкале CVSS, специалисты Bi.Zone квалифицируют данный вектор атак как критический, подчеркивая возможность получения злоумышленниками доступа к веб-шеллу.

Для обеспечения превентивной защиты от подобных атак, компаниям рекомендуется усилить контроль за изменениями в работе веб-приложений и регулярно проверять содержимое директории mu-plugins на наличие подозрительных файлов.

 

Ссылка на первоисточник
наверх