اكتشف تفاصيل هجوم إلكتروني جديد يستهدف مواقع WordPress عبر إضافة خبيثة تنتحل صفة أداة أمان. تعرّف على كيفية اكتشاف الاختراق وحماية موقعك من استعادة وصول المسؤول وحقن الأكواد الضارة.
تم الكشف عن حملة اختراق خطيرة تستهدف مواقع WordPress من خلال إضافة خبيثة تتنكر كأداة لمكافحة البرامج الضارة. هذه الإضافة المزيفة تمكّن المهاجمين من استعادة صلاحيات المسؤول، حقن تعليمات برمجية خبيثة، والتواصل مع خوادم خارجية لتنفيذ أوامر ضارة.
في مقال سابق اكتشاف ثغرة أمنية خطيرة في إضافة OttoKit ل WordPress
آلية عمل الهجوم:
يبدأ الاختراق بتعديل ملف wp-cron.php لإنشاء دليل إضافة مزيف يتضمن شيفرات ضارة. تختفي الإضافة عن لوحة التحكم وتتيح للمهاجمين الوصول عن بُعد عبر REST API وتسجيل دخول كمسؤول مخفي.
كيفية حماية موقع WordPress الخاص بك:
– افحص ملفات wp-cron.php و header.php للكشف عن أكواد مشبوهة.
– راقب تغييرات الملفات وسجلات الوصول (HTTP logs).
– عزز أمان الخادم باستخدام أدوات كشف البرامج الضارة.
– تأكد من تحديث الإضافات والقوالب باستمرار وحذف أي إضافات غير موثوقة.
اكتشف أيضا هجوم واسع على مواقع ووردبريس WordPress
تعليقات: (0) إضافة تعليق