Gerade als man dachte, Hacker könnten nicht noch tiefer sinken, übertreffen sie den Tiefpunkt. Hacker haben einen Weg gefunden, legitime WordPress-Plugins und Themes auszunutzen, indem sie sich in Plugins einschleusen, die Statistiken für Coronavirus auch bekannt als der COVID-19-Virus.
Diese Schwachstellen werden für verschiedene Arten von Angriffen genutzt, darunter Ransomware, Malware und bösartige Domains.
www[dot]downloadfreethemes[dot]co
themesubmit[dot]com
www[dot]downloadfreethemes[dot]space, freesoft[dot]royalbeats[dot]in
freedownloadthemes[dot]co
raybans[dot]com[dot]co
coursefree[dot]co
Eine ausführliche Analyse der Injektionspunkte, der Dateien und der Art und Weise, wie die Hacker in Websites eindringen, finden Sie auf der WebARX-Website. Bitte sehen Sie sich die Details auf der WebARX-Website an.
Bei der Analyse mehrerer Beispiele fiel uns auf, dass alle Themes eine Datei namens class.theme-modules.php und alle Plugins eine Datei namens class.plugin-modules.php enthielten. Beide Dateien enthielten genau denselben Code.
Bei Plugins verwendeten die Hacker die Datei class.plugin-modules.php, die in der Hauptdatei des Plugins in der ersten Zeile geladen wurde, indem sie Folgendes einfügten (neu formatiert):
Sehen Sie hier mehr: https://www.webarxsecurity.com/wp-vcd-malware-analysis/
"*" kennzeichnet Pflichtfelder
"*" kennzeichnet Pflichtfelder
"*" kennzeichnet Pflichtfelder
Sie müssen eingeloggt sein, um einen Kommentar abzugeben.