Недавние инциденты в сфере кибербезопасности выявили опасную тенденцию: злоумышленники все активнее эксплуатируют сайты на платформе WordPress, загружая вредоносные плагины. Среди таких угроз выделяется плагин wp-runtime-cache, который маскируется под инструмент кэширования и оптимизации производительности, но фактически используется для кражи учетных данных администраторов. Плагин wp-runtime-cache размещается в каталоге wp-content/plugins и поначалу выглядит безобидно за счет заявленной функции кэширования. Однако его поведение вызывает подозрения: Кроме того, поля описания плагина, автора и URL службы поддержки остаются пустыми. Исследование кода выявило использование запутанных техник, включая кодировку base64 и случайные имена переменных, что традиционно характерно для вредоносного ПО. Особое опасение вызывает функция infiltrateDocumentStore0460, чье название указывает на намерение тайно проникнуть в системный контент — действие, отсутствующее в легитимных плагинах. При загрузке ст
Опасные плагины WordPress: выявление и противодействие скрытым угрозам
6 июня 20256 июн 2025
3 мин