黑客利用 WordPress mu-plugins 植入隐形后门,持续控制管理员权限

图片

网络安全研究人员发现,黑客在 WordPress 网站的 “mu-plugins” 目录中隐藏了一种新型隐形后门,借此获取持久访问权,并能执行任意操作。

01 什么是 mu-plugins?

“必须使用插件”(即 mu-plugins)是一类特殊的 WordPress 插件,会在所有站点中自动激活,默认存储在 “wp-content/mu-plugins” 目录下。

这类插件对攻击者而言极具吸引力:它们不会出现在 wp-admin 后台的插件列表中,且除非从必须使用插件目录中删除文件,否则无法被禁用。正因如此,利用这种技术的恶意软件能悄无声息地运行,很难引起用户警觉。

02 后门的技术细节

网络安全公司 Sucuri 发现的这起攻击中,mu-plugins 目录下的 PHP 脚本 “wp-index.php” 充当了加载器,负责获取下一阶段的恶意代码(payload),并将其存储在 WordPress 数据库的 wp_options 表中,字段名为 “_hdra_core”。

获取远程恶意代码的 URL 经过了 ROT13 加密处理 — 这是一种简单的替换密码,会将每个字母替换为其后第 13 个字母(例如 A 替换为 N,B 替换为 O,以此类推)。

安全研究员普贾・斯里瓦斯塔瓦表示:“获取到的内容会临时写入磁盘并执行。这种后门能让攻击者持久控制网站,还能远程运行任意 PHP 代码。”

03 黑客的恶意操作

具体来说,该后门会在主题目录中注入一个隐藏的文件管理器 “pricing-table-3.php”,让攻击者能浏览、上传或删除文件;同时会创建名为 “officialwp” 的管理员账户,还会下载并激活一个名为 “wp-bot-protect.php” 的恶意插件。

更棘手的是,即便恶意文件被删除,这款恶意软件也能重新植入感染;它还会修改常见管理员账户(如 “admin”“root”“wpsupport”)的密码,将其改为攻击者预设的密码,甚至包括它自己创建的 “officialwp” 账户。

这意味着攻击者既能持久控制网站,又能有效锁定其他管理员 — 他们可借此窃取数据、植入恶意代码(向访客推送恶意软件),或把用户重定向到诈骗网站。

斯里瓦斯塔瓦指出:“攻击者获得完整的管理员权限和持久后门后,能在网站上为所欲为,从安装更多恶意软件到篡改网站内容都不在话下。远程命令执行和内容注入功能还能让他们随时改变恶意软件的行为。”

04 防范建议

为防范此类威胁,网站管理员需定期更新 WordPress 核心程序、主题及插件,为账户启用双因素认证,并定期审计网站的所有部分(包括主题和插件文件)。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星尘安全

你的鼓励将是我创作的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值