Недавнее расследование необычных перенаправлений, с которыми столкнулись посетители ряда веб-сайтов, выявило серьезную угрозу — вредоносный плагин wordpress-player.php, внедрённый в CMS WordPress. По данным экспертов, этот плагин затронул как минимум 26 различных ресурсов, распространившись, вероятно, посредством пиратских или скомпрометированных установок. Злоумышленники маскировали плагин под легитимный компонент WordPress, указав ложную атрибуцию “WordPress Core”, чтобы усложнить его обнаружение администраторами сайтов. По технической части вредоносное ПО использует функцию wp_footer, встраивая вредоносные элементы JavaScript и HTML в нижний колонтитул каждой заражённой страницы. Ключевой особенностью вредоносного плагина является встроенный компонент JavaScript, который устанавливает постоянное соединение WebSocket с удалённым C2-сервером управления. Этот канал позволяет злоумышленникам в реальном времени: Такая гибкость управления создаёт существенные риски для владельцев и посети
Вредоносный плагин wordpress-player.php угрожает безопасности сайтов
24 июня 202524 июн 2025
5
3 мин