Os criminosos cibernéticos estão explorando o diretório “mu-plugins” do WordPress para esconder códigos maliciosos, garantir acesso remoto persistente e redirecionar usuários para sites fraudulentos.
Ataque via mu-plugins
Os mu-plugins (must-use plugins) são armazenados em um diretório especial (wp-content/mu-plugins
) e executados automaticamente pelo WordPress, sem necessidade de ativação manual. Essa característica os torna um alvo atrativo para ataques cibernéticos, já que não aparecem na interface padrão do WordPress, dificultando sua detecção em verificações de segurança rotineiras.
De acordo com a pesquisadora da Sucuri, Puja Srivastava, essa abordagem é preocupante porque torna os ataques mais discretos e difíceis de serem detectados pelos administradores de sites.
Variantes de malware identificadas
Especialistas da Sucuri encontraram três variantes de código PHP malicioso sendo usadas nesse tipo de ataque:
wp-content/mu-plugins/redirect.php
: redireciona visitantes para sites maliciosos, disfarçando-se de atualização de navegador para induzir a instalação de malware.wp-content/mu-plugins/index.php
: opera como um shell web, permitindo que hackers executem código remoto hospedado no GitHub.wp-content/mu-plugins/custom-js-loader.php
: injeta spam no site, sequestrando links e substituindo imagens por conteúdo explícito para manipular SEO e enganar visitantes.
O código malicioso inclui mecanismos para detectar se o visitante é um bot de busca, bloqueando rastreadores de mecanismos de pesquisa e evitando que o ataque seja detectado.
Ataques via WordPress para disseminação de malware
Além de redirecionar usuários para sites fraudulentos, hackers estão utilizando sites WordPress comprometidos para injetar códigos JavaScript maliciosos que:
- Redirecionam usuários para domínios perigosos.
- Agem como skimmers para roubar informações financeiras em páginas de checkout.
- Executam comandos maliciosos no Windows, disfarçados de verificações do Google reCAPTCHA ou Cloudflare CAPTCHA, para entregar o malware Lumma Stealer.
Ainda não há confirmação sobre o vetor inicial das infecções, mas especialistas suspeitam que vulnerabilidades em plugins, temas desatualizados, credenciais comprometidas e configurações inadequadas dos servidores estejam entre os principais fatores.
Vulnerabilidades exploradas
Um relatório da Patchstack revelou que os criminosos vêm explorando quatro vulnerabilidades críticas desde o início do ano:
- CVE-2024-27956 (CVSS 9.9) – Execução arbitrária de SQL no WordPress Automatic Plugin.
- CVE-2024-25600 (CVSS 10.0) – Execução remota de código no tema Bricks.
- CVE-2024-8353 (CVSS 10.0) – Injeção de objeto PHP no plugin GiveWP.
- CVE-2024-4345 (CVSS 10.0) – Upload arbitrário de arquivos no Startklar Elementor Addons.
Como proteger seu site wordpress
Para evitar ataques, administradores de sites WordPress devem adotar medidas de segurança rigorosas:
- Manter plugins e temas sempre atualizados.
- Realizar auditorias regulares para identificar e remover malwares.
- Usar senhas fortes e autenticação em dois fatores.
- Implementar um firewall de aplicação web para bloquear solicitações suspeitas.
Manter boas práticas de segurança é essencial para evitar que seu site WordPress seja usado como vetor para ataques cibernéticos.