Tecnologia

Plugins do WordPress comprometem segurança e afetam 30 mil sites com backdoor

2 min leitura
Plugins do WordPress comprometem segurança e afetam 30 mil sites com backdoor
Assim que a Wordfence detectou a violação, a empresa notificou os desenvolvedores dos plugins, levando ao lançamento de correções

Um ator malicioso modificou o código-fonte de pelo menos cinco plugins hospedados no WordPress.org para incluir scripts PHP maliciosos que criam novas contas com privilégios administrativos nos sites que os utilizam.

A equipe de Inteligência de Ameaças da Wordfence descobriu o ataque ontem, mas as injeções maliciosas parecem ter ocorrido no final da semana passada, entre 21 e 22 de junho.

Assim que a Wordfence descobriu a violação, a empresa notificou os desenvolvedores dos plugins, o que resultou no lançamento de correções ontem para a maioria dos produtos.

Juntos, os cinco plugins foram instalados em mais de 35.000 sites wordpress:

  • Social Warfare 4.4.6.4 a 4.4.7.1 (corrigido na versão 4.4.7.3)
  • Blaze Widget 2.2.5 a 2.5.2 (corrigido na versão 2.5.4)
  • Wrapper Link Element 1.0.2 a 1.0.3 (corrigido na versão 1.0.5)
  • Contact Form 7 Multi-Step Addon 1.0.4 a 1.0.5 (corrigido na versão 1.0.7)
  • Simply Show Hooks 1.2.1 a 1.2.2 (sem correção disponível ainda)
  • A Wordfence observa que não sabe como o ator malicioso conseguiu acessar o código-fonte dos plugins, mas uma investigação está em andamento.

Embora seja possível que o ataque impacte um número maior de plugins do WordPress, as evidências atuais sugerem que a violação está limitada ao conjunto mencionado de cinco plugins.

Operação de backdoor e IoCs

O código malicioso nos plugins infectados tenta criar novas contas de administrador e injetar spam de SEO no site comprometido.

Nesta fase, sabemos que o malware injetado tenta criar uma nova conta de usuário administrativo e depois envia esses detalhes de volta para o servidor controlado pelo atacante, explica a Wordfence.

Além disso, parece que o ator malicioso também injetou JavaScript malicioso no rodapé dos sites, o que parece adicionar spam de SEO por todo o site.

Os dados são transmitidos para o endereço IP 94.156.79[.]8, enquanto as contas de administrador criadas arbitrariamente são nomeadas “Options” e “PluginAuth,” dizem os pesquisadores.

Proprietários de sites que notarem tais contas ou tráfego para o endereço IP do atacante devem realizar uma varredura completa de malware e limpeza.

Se você tem algum desses plugins instalados, deve considerar sua instalação comprometida e entrar imediatamente em modo de resposta a incidentes. – Wordfence.

A Wordfence observa que alguns dos plugins do WordPress afetados foram temporariamente removidos do WordPress.org, o que pode resultar em avisos para os usuários, mesmo que estejam usando uma versão corrigida.

Escrito com informações da Bleeping Computer

Contrate um dos serviços da krsites.com.br
Posts relacionados
Tecnologia

Céu do Brasil tem ocultação lunar de Antares domingo (3)

4 min leitura
A ocultação lunar de Antares, um raro fenômeno astronômico, será visível para observadores em grande parte do Brasil neste domingo (3), prometendo…
Tecnologia

Novo Desenrola inclui bloqueio de bets contra o vício

5 min leitura
O presidente Luiz Inácio Lula da Silva anunciou recentemente uma nova e impactante fase do programa governamental de renegociação de dívidas. O…
Tecnologia

Olhar Digital News revela avanço e desafios tecnológicos

6 min leitura
O Olhar Digital News, em sua edição desta quarta-feira, 29 de abril de 2026, oferece um panorama abrangente das mais recentes inovações…
Assine a newsletters do CBL

Adicione seu e-mail e receba na sua caixa postar Breaking news, dicas e demais conteúdos direto da nossa redação.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *