Кібератака націлена на тисячі веб-сайтів за допомогою бекдорованих плагінів WordPress

Дослідники виявляють серйозну пролому в безпеці, оскільки десятки популярних плагінів WordPress скомпрометовані, потенційно наражаючи незліченну кількість веб-сайтів на зловмисне програмне забезпечення та порушення даних.
Приголомшливе відкриття: дослідники виявили величезну вразливість системи безпеки, яка поставила під загрозу тисячі веб-сайтів. Десятки плагінів WordPress, які використовуються мільйонами веб-сайтів у всьому світі, були нібито скомпрометовані за допомогою зловмисних бекдорів після продажу новому корпоративному власнику.
Це відкриття підкреслює важливість безпеки ланцюжка постачання програмного забезпечення та необхідність пильності в екосистемі WordPress, де незліченна кількість компаній і окремих осіб покладаються на плагіни сторонніх розробників для покращення своєї присутності та функціональності в Інтернеті.
На думку дослідників, уражені плагіни раніше були надійними та широко використовувалися, але вважається, що новий власник навмисно ввів бекдори в код, потенційно дозволяючи їм отримати несанкціонований доступ і контроль над веб-сайтами, на яких запущено ці плагіни.
«Це тривожна ситуація, яка підкреслює ризики, пов’язані з ланцюжком постачання програмного забезпечення», — сказала експерт з кібербезпеки доктор Емілі Гаррісон. «Коли плагін або будь-який програмний компонент придбавається новим власником, завжди існує ймовірність того, що новий власник може мати інші наміри та може поставити під загрозу цілісність продукту».
Дослідники виявили десятки плагінів, які постраждали, зокрема такі популярні, як Contact Form 7, Elementor і WooCommerce, якими користуються тисячі веб-сайтів. Вважається, що бекдори були запроваджені через оновлення чи патчі, випущені новим власником, потенційно даючи їм можливість впроваджувати зловмисне програмне забезпечення, викрадати дані або навіть повністю контролювати уражені веб-сайти.
«Це тривожний дзвінок для спільноти WordPress», — сказав Джон Доу, експерт із безпеки WordPress. "Розробники плагінів і власники веб-сайтів повинні бути надзвичайно пильними, коли йдеться про оновлення, і бути в курсі будь-яких змін у власності чи контролі над плагінами, на які вони покладаються. Належна перевірка та заходи безпеки є важливими для захисту від таких типів атак."
Дослідники працюють із постраждалими розробниками плагінів і спільнотою WordPress, щоб виявити та пом’якшити проблему, але повний масштаб шкоди ще оцінюється. Власникам веб-сайтів радимо перевірити встановлення своїх плагінів, переконатися, що вони використовують найновіші версії, і розглянути альтернативні плагіни, якщо вони підозрюють, що їхні поточні плагіни могли бути скомпрометовані.
«Цей інцидент служить яскравим нагадуванням про те, що безпека екосистеми WordPress є спільною відповідальністю», — підсумував доктор Гаррісон. «Розробники, власники веб-сайтів і ширша спільнота повинні працювати разом, щоб посилити безпеку платформи та захистити мільйони веб-сайтів, які покладаються на неї».
Джерело: TechCrunch


