Эксперты Sucuri раскрыли новый метод атак через Must-Use плагины WordPress

CyberSecureFox 🦊

Специалисты по кибербезопасности из компании Sucuri выявили новую тенденцию в тактике киберпреступников: использование директории Must-Use Plugins (MU-plugins) в WordPress для скрытого размещения и выполнения вредоносного кода. Данная техника, впервые обнаруженная в феврале 2025 года, демонстрирует растущую динамику применения среди злоумышленников.

Особенности и риски Must-Use плагинов

Must-Use плагины представляют собой специальную категорию WordPress-расширений, которые автоматически активируются при каждой загрузке страницы сайта. Располагаясь в директории wp-content/mu-plugins/, эти PHP-файлы исполняются без необходимости ручной активации через панель администрирования. Критически важным фактором безопасности является то, что MU-плагины по умолчанию не отображаются в стандартном списке плагинов, что делает их привлекательным инструментом для злоумышленников.

Выявленные типы вредоносных программ

Исследователи идентифицировали три основных варианта вредоносного кода, внедряемого через MU-plugins:

1. Модуль redirect.php

Осуществляет перенаправление посетителей на фишинговый ресурс updatesnow[.]net, имитирующий легитимное обновление браузера. При этом система избирательно обходит администраторов сайта и поисковых роботов для маскировки своего присутствия.

2. Веб-шелл index.php

Наиболее опасный компонент, функционирующий как бэкдор для удаленного выполнения произвольного PHP-кода. Получает инструкции через GitHub-репозиторий, что затрудняет обнаружение вредоносной активности.

3. Скрипт custom-js-loader.php

Инжектирует вредоносный JavaScript-код, который модифицирует контент сайта, заменяя изображения неприемлемым содержимым и перехватывая клики по внешним ссылкам для показа мошеннических pop-up окон.

Векторы заражения и меры защиты

Хотя точный механизм первичного заражения сайтов остается неустановленным, эксперты предполагают использование известных уязвимостей в плагинах и темах WordPress, а также компрометацию административных учетных записей. Для защиты рекомендуется регулярно проверять содержимое директории mu-plugins, использовать сложные пароли и поддерживать все компоненты сайта в актуальном состоянии.

Обнаруженная техника атак подчеркивает необходимость повышенного внимания к безопасности WordPress-сайтов и важность регулярного мониторинга критических системных директорий. Администраторам веб-ресурсов следует внедрить комплексный подход к безопасности, включающий периодический аудит файловой системы и использование специализированных решений для обнаружения вредоносного кода.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.