通过庞大的供应链攻击,黑客成功利用后门破坏了 93 个 wordpress 主题和插件,使其能够完全访问网站。黑客总共破坏了属于 accesspress 的 40 个主题和 53 个插件,accesspress 是一家 wordpress 插件开发商,在超过 36 万个活跃网站中使用。
jetpack 的研究人员率先发现了这次攻击,该公司是 wordpress 网站安全和优化工具的创建者,他们发现主题和插件中被添加了一个 php 后门。jetpack 认为,一个外部威胁者攻破了 accesspress 网站,破坏了该软件并感染了更多的 wordpress 网站。
一旦管理员在他们的网站上安装了被入侵的 accesspress 产品,行为者就会在主主题目录中添加一个新的“initial.php”文件,并将其纳入主“function.php”文件。这个文件包含一个 base64 编码的有效载荷,将 webshell 写入“./wp-includes/vars.php”文件中。
恶意代码通过解码有效载荷并将其注入“vars.php”文件来完成后门的安装,本质上是让威胁者对受感染网站进行远程控制。检测这种威胁的唯一方法是使用核心文件完整性监控解决方案,因为恶意软件会删除“initial.php”文件的投放器以掩盖其踪迹。