Sites WordPress hackeados instalam plugins maliciosos

Segundo a GoDaddy, mais de 6.000 sites WordPress hackeados instalam plugins maliciosos. Confira os detalhes dessa perigosa ameaça.

Sites WordPress estão sendo hackeados para instalar plugins maliciosos que exibem atualizações de software falsas e erros para enviar malware que rouba informações.

Sites WordPress hackeados instalam plugins maliciosos

Sites WordPress hackeados instalam plugins maliciosos
Sites WordPress hackeados instalam plugins maliciosos

Nos últimos dois anos, o malware que rouba informações se tornou um flagelo para os defensores de segurança em todo o mundo, pois credenciais roubadas são usadas para violar redes e roubar dados.

Desde 2023, uma campanha maliciosa chamada ClearFake tem sido usada para exibir banners falsos de atualização de navegador da web em sites comprometidos que distribuem malware que rouba informações.

Em 2024, uma nova campanha chamada ClickFix foi introduzida, que compartilha muitas semelhanças com o ClearFake, mas, em vez disso, finge ser mensagens de erro de software com correções incluídas.

No entanto, essas “correções” são scripts do PowerShell que, quando executados, baixam e instalam malware que rouba informações.

Sites WordPress hackeados instalam plugins maliciosos
Sites WordPress hackeados instalam plugins maliciosos – Um exemplo de sobreposição do ClickFix fingindo ser um erro do Chrome Fonte: BleepingComputer

As campanhas do ClickFix se tornaram cada vez mais comuns este ano, com agentes de ameaças comprometendo sites para exibir banners mostrando erros falsos para o Google Chrome, conferências do Google Meet, Facebook e até mesmo páginas de captcha.

Plugins maliciosos do WordPress

Na semana passada, a GoDaddy relatou que os agentes de ameaças ClearFake/ClickFix violaram mais de 6.000 sites do WordPress para instalar plugins maliciosos que exibem os alertas falsos associados a essas campanhas.

“A equipe de segurança da GoDaddy está rastreando uma nova variante do malware de atualização falsa do navegador ClickFix (também conhecido como ClearFake) que é distribuído por meio de plugins falsos do WordPress”, explica o pesquisador de segurança da GoDaddy, Denis Sinegubko.

“Esses plugins aparentemente legítimos são projetados para parecerem inofensivos para administradores de sites, mas contêm scripts maliciosos incorporados que fornecem prompts falsos de atualização do navegador para usuários finais.”

Os plugins maliciosos utilizam nomes semelhantes aos plugins legítimos, como Wordfense Security e LiteSpeed ​​Cache, enquanto outros usam nomes genéricos e inventados.

A lista de plugins maliciosos vistos nesta campanha entre junho e setembro de 2024 é:

LiteSpeed ​​Cache ClássicoInjetor CSS personalizado
MonsterInsights ClássicoGerador de rodapé personalizado
Segurança Wordfence ClássicaEstilizador de login personalizado
Melhorador de classificação de pesquisaGerenciador de Barra Lateral Dinâmico
SEO Booster ProGerenciador de temas fáceis
Melhorador de SEO do GoogleConstrutor de formulários Pro
Rank Booster ProLimpador de cache rápido
Personalizador da barra de administraçãoConstrutor de menu responsivo
Gerenciador de Usuário AvançadoOtimizador de SEO Pro
Gerenciamento avançado de widgetsMelhorador de postagem simples
Bloqueador de conteúdoIntegrador de mídia social

A empresa de segurança de sites Sucuri também observou que um plugin falso chamado “Universal Popup Plugin” também faz parte desta campanha.

Quando instalado, o plugin malicioso irá conectar várias ações do WordPress dependendo da variante para injetar um script JavaScript malicioso no HTML do site.

Sites WordPress hackeados instalam plugins maliciosos
Sites WordPress hackeados instalam plugins maliciosos – Script JavaScript injetado Fonte: GoDaddy

Quando carregado, este script tentará carregar um arquivo JavaScript malicioso armazenado em um contrato inteligente Binance Smart Chain (BSC), que então carrega o script ClearFake ou ClickFix para exibir os banners falsos.
Banner falso de atualização do Google
Sites WordPress hackeados instalam plugins maliciosos – Banner falso de atualização do Google Fonte: Randy McEoin

A partir dos logs de acesso do servidor web analisados ​​por Sinegubko, os agentes da ameaça parecem estar utilizando credenciais de administrador roubadas para fazer login no site WordPress e instalar o plugin de forma automatizada.

Como você pode ver na imagem abaixo, os agentes da ameaça fazem login por meio de uma única solicitação HTTP POST em vez de primeiro visitar a página de login do site. Isso indica que está sendo feito de forma automatizada após as credenciais já terem sido obtidas.

Assim que o agente da ameaça faz login, ele carrega e instala o plugin malicioso.

Logs de acesso mostrando como o site WordPress está comprometido
Sites WordPress hackeados instalam plugins maliciosos – Logs de acesso mostrando como o site WordPress está comprometido Fonte: GoDaddy

Embora não esteja claro como os agentes da ameaça estão obtendo as credenciais, o pesquisador observa que pode ser por meio de ataques de força bruta anteriores, phishing e malware para roubo de informações.

Se você é uma operação WordPress e está recebendo relatórios de alertas falsos sendo exibidos aos visitantes, você deve examinar imediatamente a lista de plugins instalados e remover qualquer um que você não instalou.

Se você encontrar plugins desconhecidos, você também deve redefinir imediatamente as senhas de quaisquer usuários administradores para uma senha única usada somente em seu site.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.