کشف کی‌لاگر بر روی ۵۵۰۰ وب‌سایت وردپرس

 

صدها وب‌سایت وردپرس به یک کی‌لاگر آلوده شده‌اند که می‌تواند داده‌هایی که کاربران وارد می‌کنند را ثبت و ضبط کند. این پویش از ماه آوریل آغاز شده و وب‌سایت‌های وردپرس به بدافزار cloudflare.solutions آلوده شده‌اند. در حال حاضر این بدافزار بر روی ۵۴۹۶ وب‌سایت وردپرس وجود داشته و این تعداد رو به افزایش است. 


اسکریپت Cloudflare[.]solutions به صفی که صفحات وردپرس از function.php استفاده می‌کنند تزریق شده و در آدرس‌های URL نیز از دامنه‌ی جعلی CloudFlare می‌کند. یکی از این دامنه‌های جعلی، یک کپی از کتابخانه‌ی ReconnectingWebSocket بارگذاری می‌کند. در صفحه‌ی اصلی این دامنه ادعا شده که این صفحه جزئی از یک پروژه‌ی تجربی و الگوریتم یادگیری است. 


محققان همچنین ۲ آدرس cdnjs.cloudflare.com را کشف کردند که انتهای آن‌ها پارامترهای هگزادسیمال طولانی وجود داشته و هر دوی آن‌ها متعلق به CloudFlare هستند. هرچند این‌ها قانونی نبوده و یکی از آن‌ها وجود هم ندارد اما لینک مربوط به بار داده در قالب یک پارامتر هگزادسیمال در انتهای آدرس پس از علامت سوال، اضافه شده است.


این اسکریپت طوری طراحی شده که بار داده را کدگشایی کرده و مقدار حاصل را در صفحات وب تزریق می‌کند تا قابلیت کی‌لاگر فراهم شود. در این اسکریپت، برای هر فیلد ورودی توسط کاربر، یک هندلر قرار داده شده است. زمانی‌که کاربر فیلدی را تکمیل کرد، این مقادیر را برای مهاجم به آدرس wss://cloudflare[.]solutions:8085/ ارسال می‌کند. اگر سایتی که آلوده شده، مربوط به حوزه‌ی تجارت الکترونیک باشد، این کی‌لاگر می‌تواند اطلاعات کارت‌های اعتباری را به سرقت ببرد.


به‌خاطر اینکه این کد مخرب، داخل فایل function.php قرار دارد، حذف توابع add_js_scripts و تمامی add_action که add_js_scripts را فراخونی می‌کند، می‌تواند از وقوع حمله جلوگیری کند. از آنجا که بدافزار cloudflare.solutions، اسکریپت‌های دیگری را برای استخراج ارز مجازی نیز به وب‌سایت‌ها تزریق می‌کند، به مدیران وب‌سایت‌ها توصیه شده نوع دیگری از آلودگی‌ها را نیز بررسی کنند.
 

منبع

پست‌های مشابه

Leave a Comment