Tömeges WordPress-fertőzés: C2 szerverről vezérelt az EssentialPlugin bővítményekben

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

Több mint harminc, széles körben használt WordPress-bővítmény került veszélybe az EssentialPlugin (korábban WP Online Support) csomagban, miután rosszindulatú kódot találtak bennük, amely jogosulatlan hozzáférést biztosít weboldalakhoz. A backdoor-t már egy évvel korábban elhelyezték, azonban csak nemrégiben aktiválták, és frissítéseken keresztül juttatták el a felhasználókhoz. A fertőzött rendszerek egy vezérlő és irányítószerverhez (C2) kapcsolódtak, ahonnan utasításokat kaphattak spam oldalak létrehozására, illetve átirányítások végrehajtására.

A biztonsági incidenst Austin Ginder, egy WordPress tárhelyszolgáltató vezetője tárta fel, aki egy gyanús bővítmény elemzése után jutott el a teljes csomagot érintő problémához. Vizsgálatai szerint a backdoor 2025 augusztusa óta volt jelen minden érintett bővítményben, nem sokkal onnantól, hogy a projekt új tulajdonoshoz került. A kártevő sokáig inaktív maradhatott, majd aktiválását követően külső infrastruktúrával lépett kapcsolatba, és egy C2 szerverről tölthetett le további komponenseket, köztük egy fájlt, amely a weboldalak alap konfigurációs állományába injektálhatott kártékony kódot. A kommunikáció elrejtésére Ethereum-alapú címfeloldást használt, így nehezítve a felderítést és a blokkolást.

A WordPress.org gyors intézkedéseket hozott:

  • eltávolította az érintett bővítményeket
  • kényszerített frissítésekkel blokkolta a kártékony C2 kommunikációt
  • letiltotta a backdoor működését

Ugyanakkor a szakértők figyelmeztetnek, hogy ez nem jelenti a teljes fertőzés megszüntetését, mivel a kritikus konfigurációs fájlok továbbra is kompromittálva lehetnek. A rendszerüzemeltetőknek ezért alapos ellenőrzést és manuális tisztítást javasolnak, különös tekintettel azokra a fájlokra és folyamatokra, amelyek külső szerverekkel kommunikálhatnak.