image

Aanvallers gebruiken "verlaten" WordPress-plug-in als backdoor voor websites

vrijdag 21 april 2023, 09:50 door Redactie, 4 reacties

Aanvallers gebruiken een "verlaten" WordPress-plug-in als backdoor voor websites, zo meldt securitybedrijf Sucuri. Het gaat om de plug-in Eval PHP die al meer dan tien jaar lang niet door de officiële ontwikkelaar is bijgewerkt en nauwelijks nog werd gedownload, tot drie weken geleden. Sindsdien is de plug-in ruim honderdduizend keer gedownload.

Via Eval PHP is het mogelijk om "native PHP-code" aan WordPress-sites toe te voegen. De extensie werd voor het laatst op 22 oktober 2012 bijgewerkt. Sindsdien werd de plug-in nauwelijks nog gedownload, tot 29 maart, toen er opeens zevenduizend downloads op één dag werden geregistreerd. Inmiddels heeft het aantal downloads van de plug-in bijna de 110.000 aangetikt.

De stijging van het aantal downloads is te verklaren doordat aanvallers de plug-in op gecompromitteerde WordPress-sites installeren, om vervolgens een script aan de site toe te voegen dat als backdoor fungeert. Volgens Sucuri heeft dit als voordeel dat het eenvoudig voor de aanvallers is om de website opnieuw te infecteren als de eerdere infectie is verwijderd en zo onopgemerkt voor de beheerder te blijven. WordPress-beheerders wordt dan ook opgeroepen om op de aanwezigheid van de Eval PHP-plug-in te controleren.

Image

Reacties (4)
21-04-2023, 10:21 door meinonA
eval() is evil, en hoort dus uitgeschakeld te zijn op je webserver, net als vele andere functies die php execution mogelijk maken.
21-04-2023, 16:29 door Anoniem
eval() is evil, maar het gaat er ook om op welke manier dit misbruikt kan worden. Er zullen vast packages zijn die eval() gebruiken, met grote zorgvuldigheid. Zolang er geen vrije invoer is, is het niet schadelijk.

Eigenlijk zou WordPress de plugin beter offline kunnen halen.
23-04-2023, 16:18 door walmare
Als je site gecompromitteerd is maakt het niet meer uit toch. Dan zal je alles opnieuw moeten uitrollen.
24-04-2023, 15:19 door Anoniem
Zie voorbeeld van misbruik hieronder via link beschreven:
https://www.secureworks.com/blog/bumblebee-malware-distributed-via-trojanized-installer-downloads

Misbruik via kwetsbare Word Press websites is aan de orde van de dag. Vnml. via plugin misbruik.

#webproxy
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.