Файлы ядра WordPress используются для перенаправления трафика


WordPressЭксперты Sucuri выявили новую технику, используемую злоумышленниками для взлома сайтов, работающих на базе WordPress. По данным исследователей, хакеры используют один из файлов ядра WordPress для внедрения вредоносного кода в скомпрометированный сайт и перенаправления трафика на вредоносный ресурс.

wp-includes/template-loader.php – файл WordPress, предназначенный для управления шаблонами страниц сайта. В последнем зафиксированном исследователями инциденте злоумышленники использовали его для перенаправления легитимного трафика ресурса на вредоносную страницу, где предлагались ключи активации продуктов Microsoft по сниженной цене.

Хакеры компрометировали сайты в течение многих лет. В большинстве случаев, на взломанные серверы загружались собственные кастомизированные файлы. Поэтому web-разработчики создали решения безопасности, способные обнаруживать новые добавленные файлы и уведомлять об этом пользователей. Данные продукты стали набирать популярность и постепенно эволюционировали до межсетевых экранов для web-приложений (WAF). Киберпреступникам пришлось адаптироваться и научиться внедрять вредоносный код в плагины, темы и даже файлы ядра.