Dựa trên phân tích các bản sao lưu hàng ngày của hơn 400.000 máy chủ web, các nhà nghiên cứu Viện Công nghệ Georgia tìm thấy hơn 47.000 plugin độc hại được cài đặt trên gần 25.000 trang web WordPress. Hơn 94% trong số các plugin này vẫn đang tồn tại.
Khoảng 3.600 plugin độc hại được mua từ các “chợ” hợp pháp như CodeCanyon, Easy Digital Downloads và ThemeForest. Các nhà nghiên cứu cho biết, phần lớn các plugin này không sử dụng tính năng làm rối mã (obfuscation) để che giấu hành vi độc hại.
Dữ liệu được thu thập và phân tích trong vòng 8 năm, bắt đầu từ tháng 7/2012 đến tháng 7/2020. Kết quả cho thấy số lượng plugin độc hại được cài đặt liên tục tăng và đạt đỉnh vào tháng 3/2020.
Theo các nhà nghiên cứu, hacker mua mã nguồn của các plugin miễn phí phổ biến rồi chèn thêm mã độc và chờ người dùng áp dụng các bản cập nhật tự động. Đồng thời, hacker cũng mạo danh tác giả của plugin để phân phối phần mềm độc hại thông qua các plugin vi phạm bản quyền.
Các nhà nghiên cứu cũng cho biết, mặc dù các quản trị viên trang web tin tưởng vào các thị trường mua bán hợp pháp và đã chi tới 7,3 triệu USD cho các plugin trả phí. Tuy nhiên, việc mua các plugin từ các thị trường này chưa hẳn là an toàn tuyệt đối cho các trang web.
Để phân tích, các nhà nghiên cứu đã xây dựng một framework tự động nhằm phát hiện và theo dõi plugin độc hại, có tên gọi YODA. Framework này được triển khai dựa trên tập dữ liệu bao gồm 400.000 máy chủ web của nhà cung cấp dịch vụ sao lưu trang web CodeGuard.
Trong số các plugin độc hại đã được xác định, hơn 10.000 plugin được xác định là webshell và sử dụng kỹ thuật làm rối mã. Các nhà nghiên cứu cũng xác định kỹ thuật lây nhiễm plugin-to-plugin, trong đó một plugin độc hại lây nhiễm các plugin khác trên cùng một máy chủ web và sao chép hành vi của nó.
Hơn 40.000 plugin đã bị nhiễm sau khi được triển khai. Trong nhiều trường hợp, hacker đã lạm dụng cơ sở hạ tầng để chèn plugin độc hại vào các trang web, sau đó duy trì quyền truy cập vào các máy chủ web.
Các nhà nghiên cứu cũng phát hiện hơn 6.000 plugin mạo danh các plugin “sạch” tồn tại trên các thị trường hợp pháp. Để có thể lây lan nhiều trang web, hacker thường cung cấp tùy chọn dùng thử cho chủ sở hữu trang web, điều mà thường không có sẵn trong hầu hết các thị trường plugin trả phí.
Kết quả phân tích đã được báo cáo cho CodeGuard và hãng tiến hành khắc phục. Tuy nhiên, các nhà nghiên cứu cho rằng chỉ có 10% chủ sở hữu trang web tiến hành quá trình cài đặt và thiết lập lại các plugin trên trang web và hơn 12% trang web vẫn tồn tại plugin độc hại bất kể quản trị viên tiến hành quá trình cài đặt mới.
Nguyễn Thu
(Theo securityweek)
07:00 | 02/12/2021
14:00 | 03/06/2021
09:00 | 14/04/2023
10:00 | 11/05/2020
09:00 | 02/04/2024
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
13:00 | 26/02/2024
Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.
11:00 | 07/02/2024
Ngày 02/02, nhà sản xuất phần mềm điều khiển máy tính từ xa AnyDesk (Đức) tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng dẫn đến sự xâm phạm hệ thống sản xuất của công ty.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024