Недавний случай обнаружения вредоносного ПО на взломанных веб-сайтах WordPress показал высокую степень сложности и скрытности атак. Злоумышленники разработали цепочку заражения, которая позволяет доставлять троянца пользователям без типичных признаков компрометации, что значительно усложняет обнаружение и предотвращение атаки. Ключевой элемент атаки – внедрение вредоносного кода в легальные PHP-файлы, такие как header.php и man.php. Эти файлы выполняют центральную роль в управлении всей цепочкой заражения: Работа пакетного скрипта включает последовательное выполнение команд PowerShell для загрузки, извлечения и запуска полезной нагрузки трояна. Для обеспечения устойчивости вредоносного ПО скрипт добавляет запись в реестр Windows, чтобы client32.exe автоматически запускался при старте системы. После активации client32.exe устанавливает постоянное соединение с сервером управления (C2) по заранее определенному IP-адресу. Несмотря на то, что полная реализация вредоносной программы не была
Сложная цепочка заражения WordPress: анализ троянца и дроппера
29 июня 202529 июн 2025
14
2 мин