DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
25.000 trang web WordPress tồn tại các plugin độc hại
Các nhà nghiên cứu tại Viện Công nghệ Georgia phát hiện rất nhiều các plugin độc hại trên hàng chục nghìn trang web WordPress.
Dựa trên phân tích các bản sao lưu hàng ngày của hơn 400.000 máy chủ web, nhà nghiên cứu tìm thấy hơn 47.000 plugin độc hại được cài đặt trên gần 25.000 trang web WordPress. Hơn 94% trong số các plugin này vẫn đang tồn tại.
Khoảng 3.600 plugin độc hại được mua từ các "chợ" hợp pháp như CodeCanyon, Easy Digital Downloads và ThemeForest. Các nhà nghiên cứu cho biết phần lớn các plugin này không sử dụng tính năng làm rối mã (obfuscation) để che giấu hành vi độc hại.
Dữ liệu được thu thập và phân tích trong vòng 8 năm, bắt đầu từ tháng 7 năm 2012 đến tháng 7 năm 2020. Kết quả cho thấy số lượng plugin độc hại được cài đặt liên tục tăng và đạt đỉnh vào tháng 3 năm 2020.
Theo các nhà nghiên cứu, hacker mua cơ sở mã của các plugin miễn phí phổ biến, sau đó thêm mã độc và chờ người dùng áp dụng các bản cập nhật tự động. Đồng thời, kẻ tấn công cũng mạo danh tác giả của plugin để phân phối phần mềm độc hại thông qua các plugin vi phạm bản quyền.
Nhà nghiên cứu cho biết: “Mặc dù các quản trị viên trang web tin tưởng vào các thị trường mua bán hợp pháp, và đã chi tới 7,3 triệu đô la cho các plugin trả phí. Tuy nhiên, việc mua các plugin từ các thị trường này chưa hẳn là an toàn tuyệt đối cho các trang web”.
Để phân tích, các nhà nghiên cứu đã xây dựng một framework tự động nhằm phát hiện và theo dõi plugin độc hại, được gọi là YODA. Framework này được triển khai dựa trên tập dữ liệu bao gồm 400.000 máy chủ web của nhà cung cấp dịch vụ sao lưu trang web CodeGuard.
Trong số các plugin độc hại đã được xác định, hơn 10.000 plugin được xác định là webshell và sử dụng kỹ thuật làm rối mã. Các nhà nghiên cứu cũng xác định kỹ thuật lây nhiễm plugin-to-plugin, trong đó một plugin độc hại lây nhiễm các plugin khác trên cùng một máy chủ web, và sao chép hành vi của nó.
Hơn 40.000 plugin đã bị nhiễm sau khi được triển khai. Trong nhiều trường hợp, hacker đã lạm dụng cơ sở hạ tầng để chèn plugin độc hại vào các trang web, sau đó duy trì quyền truy cập vào các máy chủ web.
Số lượng các plugin độc hại bắt đầu phổ biến trong giai đoạn cuối năm 2012 và xu hướng này tiếp tục cho đến ngày nay.
Các nhà nghiên cứu cũng phát hiện hơn 6.000 plugin mạo danh các plugin "sạch" tồn tại trên các thị trường hợp pháp. Để có thể lây lan nhiều trang web, kẻ tấn công thường cung cấp tùy chọn dùng thử cho chủ sở hữu trang web, điều mà thường không có sẵn trong hầu hết các thị trường plugin trả phí.
Kết quả phân tích đã được báo cáo cho CodeGuard và hãng tiến hành khắc phục. Tuy nhiên, các nhà nghiên cứu cho rằng chỉ có 10% chủ sở hữu trang web tiến hành quá trình cài đặt và thiết lập lại các plugin trên trang web và hơn 12% trang web vẫn tồn tại plugin độc hại bất kể quản trị viên tiến hành quá trình cài đặt mới.
Dựa trên phân tích các bản sao lưu hàng ngày của hơn 400.000 máy chủ web, nhà nghiên cứu tìm thấy hơn 47.000 plugin độc hại được cài đặt trên gần 25.000 trang web WordPress. Hơn 94% trong số các plugin này vẫn đang tồn tại.
Khoảng 3.600 plugin độc hại được mua từ các "chợ" hợp pháp như CodeCanyon, Easy Digital Downloads và ThemeForest. Các nhà nghiên cứu cho biết phần lớn các plugin này không sử dụng tính năng làm rối mã (obfuscation) để che giấu hành vi độc hại.
Dữ liệu được thu thập và phân tích trong vòng 8 năm, bắt đầu từ tháng 7 năm 2012 đến tháng 7 năm 2020. Kết quả cho thấy số lượng plugin độc hại được cài đặt liên tục tăng và đạt đỉnh vào tháng 3 năm 2020.
Theo các nhà nghiên cứu, hacker mua cơ sở mã của các plugin miễn phí phổ biến, sau đó thêm mã độc và chờ người dùng áp dụng các bản cập nhật tự động. Đồng thời, kẻ tấn công cũng mạo danh tác giả của plugin để phân phối phần mềm độc hại thông qua các plugin vi phạm bản quyền.
Nhà nghiên cứu cho biết: “Mặc dù các quản trị viên trang web tin tưởng vào các thị trường mua bán hợp pháp, và đã chi tới 7,3 triệu đô la cho các plugin trả phí. Tuy nhiên, việc mua các plugin từ các thị trường này chưa hẳn là an toàn tuyệt đối cho các trang web”.
Để phân tích, các nhà nghiên cứu đã xây dựng một framework tự động nhằm phát hiện và theo dõi plugin độc hại, được gọi là YODA. Framework này được triển khai dựa trên tập dữ liệu bao gồm 400.000 máy chủ web của nhà cung cấp dịch vụ sao lưu trang web CodeGuard.
Trong số các plugin độc hại đã được xác định, hơn 10.000 plugin được xác định là webshell và sử dụng kỹ thuật làm rối mã. Các nhà nghiên cứu cũng xác định kỹ thuật lây nhiễm plugin-to-plugin, trong đó một plugin độc hại lây nhiễm các plugin khác trên cùng một máy chủ web, và sao chép hành vi của nó.
Hơn 40.000 plugin đã bị nhiễm sau khi được triển khai. Trong nhiều trường hợp, hacker đã lạm dụng cơ sở hạ tầng để chèn plugin độc hại vào các trang web, sau đó duy trì quyền truy cập vào các máy chủ web.
Số lượng các plugin độc hại bắt đầu phổ biến trong giai đoạn cuối năm 2012 và xu hướng này tiếp tục cho đến ngày nay.
Các nhà nghiên cứu cũng phát hiện hơn 6.000 plugin mạo danh các plugin "sạch" tồn tại trên các thị trường hợp pháp. Để có thể lây lan nhiều trang web, kẻ tấn công thường cung cấp tùy chọn dùng thử cho chủ sở hữu trang web, điều mà thường không có sẵn trong hầu hết các thị trường plugin trả phí.
Kết quả phân tích đã được báo cáo cho CodeGuard và hãng tiến hành khắc phục. Tuy nhiên, các nhà nghiên cứu cho rằng chỉ có 10% chủ sở hữu trang web tiến hành quá trình cài đặt và thiết lập lại các plugin trên trang web và hơn 12% trang web vẫn tồn tại plugin độc hại bất kể quản trị viên tiến hành quá trình cài đặt mới.
Theo: securityweek
Chỉnh sửa lần cuối bởi người điều hành: