Phát hiện nền tảng WordPress bị khai thác tấn công lừa đảo

16:51 | 18/04/2019
M.C

Vượt qua cơ chế bảo vệ của Wordfence (tường lửa của WordPress), các tin tặc có thể thực hiện tấn công thay đổi giao diện, chuyển hướng truy cập tới website độc hại nhằm mục tiêu lừa đảo người dùng.

Cuối tháng 3/2019, một nhà nghiên cứu về bảo mật đã tiết lộ thông tin plug-in (thành phần mở rộng được cài đặt thêm) có tên “Yuzo Related Posts” được cài trên hơn 60.000 website đã bị xóa khỏi thư viện plug-in của Wordpress.org, sau khi phát hiện plug-in này chứa lỗ hổng chưa được vá. Lỗ hổng này cho phép thực hiện tấn công dạng Stored-XSS và hiện đang bị lợi dụng để tấn công các website có cài đặt plug-in sử dụng nền tảng này.

Việc khai thác lỗ hổng này làm cho các cuộc tấn công có thể vượt qua cơ chế bảo vệ của Wordfence (tường lửa của WordPress) khiến tin tặc không cần quyền xác thực cũng có thể chèn các nội dung độc hại, như thêm một đoạn mã Javascript vào trong cấu hình của plug-in. Lợi dụng lỗ hổng này tấn công thay đổi giao diện để lừa đảo người dùng. Sau 11 ngày kể từ khi lỗ hổng bị phát hiện, tin tặc tuyên bố bắt đầu khai thác website có cài đặt “Yuzo Related Posts”. Khi người dùng truy cập website đã bị khai thác, đoạn mã javascript từ máy chủ hellofromhony.com sẽ chuyển hướng họ tới các website lừa đảo hoặc chứa mã độc.

Theo Phân tích của Công ty dịch vụ an ninh mạng SecurityBox, hình thức tấn công này có nhiều điểm tương đồng với tấn công dựa vào 2 lỗ hổng được phát hiện trước đó là Social Warfare và Easy WP SMTP (mã độc cùng được lưu trữ trên máy chủ hellofromhony.org có địa chỉ IP 176.123.9.53). Cả 3 cuộc tấn công đều sử dụng lỗ hổng Stored-XSS và chuyển hướng người dùng tới website độc hại để tiến hành lừa đảo. Do đó, kỹ thuật tấn công và quy trình khai thác cho cả 3 lỗ hổng này khả năng rất lớn đều do một tin tặc gây ra.

Trước thực trạng đáng lo ngại trên, phía Công ty dịch vụ an ninh mạng SecurityBox khuyến cáo chủ sở hữu website gỡ bỏ cài đặt plug-in Yuzo Related đến khi có bản vá sửa lỗi chính thức.