VNCS GlobalVNCS Global
  • Trang chủ
  • Giới thiệu
    • Về chúng tôi
    • Ban lãnh đạo
    • Đối tác công nghệ
  • Dịch vụ
    • Dịch Vụ Giám Sát An Toàn Thông Tin
    • Dịch Vụ Đánh Giá An Toàn Thông Tin
    • Dịch Vụ Xử Lý Sự Cố An Toàn Thông Tin
    • Dịch Vụ Giám Sát Nguy Cơ Số
    • Dịch Vụ Threat Intelligence
  • Giải pháp
    • Giải Pháp Giám Sát An Toàn Thông Tin Tổng Thể
    • Giải pháp quản lý và phân tích sự kiện ATTT – VSIEM
    • Giải pháp phát hiện xâm nhập OT – Nozomi Networks
    • Giải pháp bảo mật USB – Honeywell
  • Tin tức
    • Tin công nghệ
    • Sự kiện
    • Blog
  • Tuyển dụng
  • Liên hệ
  • Tiếng Việt
    • English
    • 日本語
VNCS GlobalVNCS Global
  • Trang chủ
  • Giới thiệu
    • Về chúng tôi
    • Ban lãnh đạo
    • Đối tác công nghệ
  • Dịch vụ
    • Dịch Vụ Giám Sát An Toàn Thông Tin
    • Dịch Vụ Đánh Giá An Toàn Thông Tin
    • Dịch Vụ Xử Lý Sự Cố An Toàn Thông Tin
    • Dịch Vụ Giám Sát Nguy Cơ Số
    • Dịch Vụ Threat Intelligence
  • Giải pháp
    • Giải Pháp Giám Sát An Toàn Thông Tin Tổng Thể
    • Giải pháp quản lý và phân tích sự kiện ATTT – VSIEM
    • Giải pháp phát hiện xâm nhập OT – Nozomi Networks
    • Giải pháp bảo mật USB – Honeywell
  • Tin tức
    • Tin công nghệ
    • Sự kiện
    • Blog
  • Tuyển dụng
  • Liên hệ
  • Tiếng Việt
    • English
    • 日本語

PHÁT HIỆN CÁC PLUGIN ĐỘC HẠI TRONG 25.000 TRANG WEB WORDPRESS

VNCS Global > Blog > Tin công nghệ > PHÁT HIỆN CÁC PLUGIN ĐỘC HẠI TRONG 25.000 TRANG WEB WORDPRESS
Các nhà nghiên cứu tại Viện Công nghệ Georgia (Hoa Kỳ) phát hiện rất nhiều các plugin độc hại trên hàng chục nghìn trang web WordPress.
Dựa trên phân tích các bản sao lưu hàng ngày của hơn 400.000 máy chủ web, các nhà nghiên cứu Viện Công nghệ Georgia tìm thấy hơn 47.000 plugin độc hại được cài đặt trên gần 25.000 trang web WordPress. Hơn 94% trong số các plugin này vẫn đang tồn tại.

Khoảng 3.600 plugin độc hại được mua từ các “chợ” hợp pháp như CodeCanyon, Easy Digital Downloads và ThemeForest. Các nhà nghiên cứu cho biết, phần lớn các plugin này không sử dụng tính năng làm rối mã (obfuscation) để che giấu hành vi độc hại.

Dữ liệu được thu thập và phân tích trong vòng 8 năm, bắt đầu từ tháng 7/2012 đến tháng 7/2020. Kết quả cho thấy số lượng plugin độc hại được cài đặt liên tục tăng và đạt đỉnh vào tháng 3/2020.

Theo các nhà nghiên cứu, hacker mua mã nguồn của các plugin miễn phí phổ biến rồi chèn thêm mã độc và chờ người dùng áp dụng các bản cập nhật tự động. Đồng thời, hacker cũng mạo danh tác giả của plugin để phân phối phần mềm độc hại thông qua các plugin vi phạm bản quyền.

Các nhà nghiên cứu cũng cho biết, mặc dù các quản trị viên trang web tin tưởng vào các thị trường mua bán hợp pháp và đã chi tới 7,3 triệu USD cho các plugin trả phí. Tuy nhiên, việc mua các plugin từ các thị trường này chưa hẳn là an toàn tuyệt đối cho các trang web.

Để phân tích, các nhà nghiên cứu đã xây dựng một framework tự động nhằm phát hiện và theo dõi plugin độc hại, có tên gọi YODA. Framework này được triển khai dựa trên tập dữ liệu bao gồm 400.000 máy chủ web của nhà cung cấp dịch vụ sao lưu trang web CodeGuard.

Trong số các plugin độc hại đã được xác định, hơn 10.000 plugin được xác định là webshell và sử dụng kỹ thuật làm rối mã. Các nhà nghiên cứu cũng xác định kỹ thuật lây nhiễm plugin-to-plugin, trong đó một plugin độc hại lây nhiễm các plugin khác trên cùng một máy chủ web và sao chép hành vi của nó.

Hơn 40.000 plugin đã bị nhiễm sau khi được triển khai. Trong nhiều trường hợp, hacker đã lạm dụng cơ sở hạ tầng để chèn plugin độc hại vào các trang web, sau đó duy trì quyền truy cập vào các máy chủ web.

Các nhà nghiên cứu cũng phát hiện hơn 6.000 plugin mạo danh các plugin “sạch” tồn tại trên các thị trường hợp pháp. Để có thể lây lan nhiều trang web, hacker thường cung cấp tùy chọn dùng thử cho chủ sở hữu trang web, điều mà thường không có sẵn trong hầu hết các thị trường plugin trả phí.

Kết quả phân tích đã được báo cáo cho CodeGuard và hãng tiến hành khắc phục. Tuy nhiên, các nhà nghiên cứu cho rằng chỉ có 10% chủ sở hữu trang web tiến hành quá trình cài đặt và thiết lập lại các plugin trên trang web và hơn 12% trang web vẫn tồn tại plugin độc hại bất kể quản trị viên tiến hành quá trình cài đặt mới.

Theo tạp chí an toàn thông tin

Published on Tháng chín 23, 2022
Previous post
Next post
  • Latest News

    • Redteam VNCS Global phát hiện lỗ hổng bảo mật trong hệ thống của Sony: Cảnh báo rủi ro từ việc lộ lọt API
      Tháng tư 24, 2025
    • VNCS-Cybersecurity-Talent-Program-2025
      Bùng nổ tiềm năng cùng CHƯƠNG TRÌNH KỸ SƯ AN TOÀN THÔNG TIN TẬP SỰ – “VNCS Cybersecurity Talent Program 2025”
      Tháng tư 21, 2025
    • VNCS-Cybersecurity-Talent-Program-2025
      Chương trình kỹ sư an toàn thông tin tập sự – VNCS Cybersecurity Talent Program 2025
      Tháng tư 21, 2025

CÔNG TY CỔ PHẦN CÔNG NGHỆ GIẢI PHÁP QUỐC TẾ VNCS (VNCS GLOBAL)

  • Trụ sở chính: Km 27, đại lộ Thăng Long, xã Hạ Bằng, huyện Thạch Thất, Hà Nội

    VP Hà Nội: Phòng 515, Tầng 5, Tòa nhà Khâm Thiên, 195 Khâm Thiên, Đống Đa, Hà Nội

    VP HCM: Tầng 2, Tòa nhà Việt Úc Tower, 402 Nguyễn Thị Minh Khai, Phường 5, Quận 3, Tp HCM

    VP Nhật Bản: Hulic Kudan Bldg. 4th floor 1-13-5 Kudan-kita, Chiyoda-ku, Tokyo

  • Văn phòng: (+84) 24 62 911 419 Hotline: (+84) 24 62 911 419
  • Email: sales@vncsglobal.vn Website: https://vncsglobal.vn
certified
certified
certified
crest soc

Giới Thiệu

  • Về Chúng Tôi
  • Ban Lãnh Đạo
  • Đối Tác Công Nghệ

Dịch Vụ

  • Giám Sát An Toàn Thông Tin
  • Đánh Giá An Toàn Thông Tin
  • Xử Lý Sự Cố An Toàn Thông Tin
  • Giám Sát Nguy Cơ Số
  • Threat Intelligence

Giải Pháp

  • Giám Sát An Toàn Thông Tin Tổng Thể
  • Quản Lý Và Phân Tích Sự Kiện An Toàn Thông Tin - VSIEM
  • Phát Hiện Xâm Nhập OT - Nozomi Networks
  • Bảo Mật USB - Honeywell

Tin tức

  • Tin Công Nghệ
  • Sự Kiện
  • Blog
  • Tuyển Dụng

Liên Hệ

Vui lòng liên hệ với chúng tôi để được tư vấn và hỗ trợ tốt nhất

Theo dõi chúng tôi tại

© 2024 by VNCS Global Solution Technology. All Rights Reserved

Điều khoản sử dụng

Bảo mật

Quyền riêng tư