بیش از 47000 افزونه مخرب وردپرس در نزدیک به 25000 وب سایت فعال هستند:
طبق مطالعه محققان موسسه فناوری جورجیا، نزدیک به 25000 وب سایت وردپرس حاوی افزونه های مخرب وردپرس هستند.
نود و چهار درصد از 47337 افزونه مخرب نصب شده بین سال های 2012 تا 2021 در 24931 وب سایت منحصر به فرد وردپرس فعال بودند که هر کدام دارای دو یا چند افزونه مخرب بودند. طبق این مطالعه، نصب پلاگین های مخرب در طول زمان افزایش یافت و در مارس 2020 به اوج خود رسید.
محققان «اعتماد ضمنی به مقدار زیادی کد با دسترسی نامحدود به وب سرور» را عامل وضعیت وحشتناک امنیتی دانستند.
با استفاده از چارچوب YODA محققین، یافتههای افزونههای بی اعتمادی که شما باید مطالعه کنید بر اساس تحلیل کد، رفتاری و فراداده 400000 نسخه پشتیبان از وبسایت ناشناس از CodeGuard بود.
صاحبان وب سایت افزونه های آلوده وردپرس را از بازارهای قانونی خریداری کردند
این مطالعه 8 ساله هزینه افزونه های مخرب و غیرقانونی وردپرس را در بازارهای قانونی تعیین کرد.
این نشان داد که بازارهای محبوب و قانونی، مانند ThemeForest، CodeCanyon، و Easy Digital Downloads، منابع 3685 افزونه مخرب وردپرس بودند.
محققان دریافتند که صاحبان وب سایت ها 41500 دلار برای پلاگین های آلوده فروخته شده در سایت های پلاگین پولی خرج کرده اند که ارزش حملات پس از بهره برداری 834000 دلار است. به طور مشابه، پلاگین های غیرقانونی برای توسعه دهندگان افزونه وردپرس 228000 دلار هزینه از دست دادن درآمد دارند.
به گفته محققان، اگرچه بازار سیستم های مدیریت محتوا بیش از 1 میلیارد دلار در سال تولید می کند، اما برای اطمینان از ایمنی و امنیت مشتریان کار کمی انجام شده است.
متعاقباً، کاربران مجبور بودند برای تعیین ایمن بودن یک افزونه وردپرس به شاخصهای ساده مانند محبوبیت، رتبهبندی و بررسیها اعتماد کنند. مهاجمان از این اعتماد ضمنی برای توزیع افزونههای مخرب وردپرس در بین کاربران ناآگاه سوء استفاده کردند.
علاوه بر این، آنها پایه کد پلاگین های رایگان محبوب را خریداری کردند، کدهای مخرب را تزریق کردند و منتظر به روز رسانی خودکار برای آلوده کردن وب سایت هایی بودند که از این افزونه رایگان استفاده می کردند.
محققان اظهار داشتند: «در حالی که صاحبان وبسایت به اکوسیستم افزونه اعتماد داشتند و در مجموع 7.3 میلیون دلار فقط برای افزونههای موجود در مجموعه داده ما هزینه کردند، متوجه شدیم که این اعتماد اغلب برای منافع پولی مهاجمان شکسته میشود».
علاوه بر این، توسعه دهندگان بدافزار، نویسندگان پلاگین های خوش خیم را جعل کردند تا افزونه های آلوده دزدی را توزیع کنند. محققان 1354 پلاگین دزدی را کشف کردند که در کمپین های تبلیغات بد استفاده می شد.
مجرمان سایبری نسخههای پلاگین پولی را دزدی کردند که یک گزینه آزمایشی ارائه میکردند و پلاگینهای «تهشده» حاوی کدهای مخرب را معرفی میکردند. این مطالعه نشان داد که 97 درصد از پلاگینهای نال شده از بازارهایی مانند vestathemes[.]com (96%)، wplocker[.]com (98%)، theme123[.]net (100%)، و themelot[.]net (100%) درصد رفتارهای مخرب از خود نشان دادند. صاحبان وب سایت حداقل 6223 افزونه مخرب را از بازارهای نال شده به دست آورده اند.
سونیل یو، مدیر ارشد امنیت اطلاعات در JupiterOne گفت: بررسی PITA ها نیز مشکل ساز است زیرا هزاران مورد از این PITA بدون منشأ مشخص، نتایج آزمایش یا نمودار جریان داده وجود دارد. "تیم های امنیتی رویکردهای ابتدایی دارند، اغلب نگاهی گذرا به آنچه من سه P می نامم ارائه می دهند: محبوبیت، هدف، و مجوز."
افزونه های مخرب وردپرس می توانند حملات ATO را آلوده کرده و فعال کنند
محققان دریافتند که افزونههای مخرب وردپرس با نصب وردپرس به سایر داراییهای سرورهای وب حمله میکنند. آنها افزونه های دیگر را آلوده کردند و از آسیب پذیری های موجود برای حفظ پایداری استفاده کردند. حداقل 40000 پلاگین آلوده پس از استقرار در معرض خطر قرار گرفتند.
علاوه بر این، محققان 10000 پوسته وب و تکنیک های مبهم سازی کد را برای پنهان کردن رفتار مخرب کشف کردند.
چنین سوء استفاده هایی می تواند منجر به تسخیر کامل وب سایت ها توسط مجرمان سایبری و سایر حملات احتمالی شود.
متأسفانه، صاحبان وبسایتها، وبسایتهای خود را از شر افزونههای مخرب وردپرس خلاص نمیکنند و به مهاجمان اجازه میدهند پایداری خود را حفظ کنند. بر اساس این تحقیق، تنها 10 درصد از صاحبان وب سایت ها اقدام به پاکسازی وب سایت های خود کردند که 12 درصد از وب سایت های ایمن مجدداً آلوده شدند.
علاوه بر این، این تحقیق نشان داد که در حالی که برخی از پلاگین های مخرب دیگر در بازار موجود نیستند، آنها همچنان در وب سایت های در معرض خطر وجود دارند.
جان بامبنک، شکارچی اصلی تهدید در Netenrich گفت: «وردپرس یکی از محبوبترین CMSهای جهان است که به هر کسی اجازه میدهد تا وبسایتهای پویا ایجاد کند. "مشکل این است که به هر کسی اجازه می دهد تا وب سایت های پویا ایجاد کند.
اکثر مردم وبسایتهایشان در حالت «تنظیم و فراموش کردن» کار میکنند، به این معنی که تا زمانی که وبسایت «درست کار میکند» نمیدانند که آیا تغییراتی ایجاد شده است یا خیر.
حداقل 47000 افزونه مخرب وردپرس در نزدیک به 25000 وب سایت فعال و منحصر به فرد نصب شده است که در معرض خطر حملات #accounttakeover توسط #جنایتکاران سایبری قرار دارد. #امنیت سایبری #Respectdataبرای توییت کلیک کنید
محققان اظهار داشتند که صاحبان وب سایت باید با توسعه دهندگان با تجربه و تیم های امنیتی همکاری کنند تا افزونه های مخرب وردپرس را از محیط های پس از توسعه پاک کنند.
به گفته کوری کلین، مشاور ارشد امنیت سایبری در nVisium، سازمانها نیز باید افزونههای وردپرس را قبل از استقرار بررسی کنند: «این کار آسانتر میشود زیرا افزونههای وردپرس همگی به زبان PHP نوشته شدهاند و میتوانند کد منبع آنها را به میل خود توسط هر کسی که میخواهد بررسی کند. مایل است این کار را انجام دهد.»
خدمات سئو سایت | سئو سایت وردپرس | آرتاکد نیلو بلاگ...
ما را در سایت خدمات سئو سایت | سئو سایت وردپرس | آرتاکد نیلو بلاگ دنبال می کنید
برچسب : طراحی سایت , طراحی سایت وردپرس ,وردپرس,سایت وردپرس, مقالات آموزشی , سفارش طراحی افزونه وردپرس , افزونه وردپرس , نویسنده : amirpedram بازدید : 148 تاريخ : سه شنبه 29 شهريور 1401 ساعت: 0:18