首页保安“ WordPress恶意软件”禁用安全插件

“ WordPress恶意软件”禁用安全性插件

过去,我们曾与您讨论过有效地“禁用”所有者手动引入或通过使用WordPress中安装的安全插件引入的安全措施的恶意软件。 攻击者可能会遇到问题的地方是,安全插件通常会监视文件,并且如果检测到任何更改,请通过电子邮件或通过WordPress控制面板通知所有者。

WordPress安全插件

不幸的是,“ PHP恶意软件”通过禁用最常用的安全性插件并防止其被WordPress控制面板重新激活来解决了上述入侵者问题。

查找和禁用安全性插件

此GIF显示WordPress安装,其中包含许多已启用的插件,
其中四个是流行的安全性插件,而另外两个则不是。 GIF清楚地说明了非安全性插件如何不受PHP恶意软件的影响,但其他安全性插件却被禁用。

如果一个 用户 如果您尝试重新激活其中一个禁用的安全性插件,则会短暂地显示该插件已被激活,并且在恶意软件之后立即再次将其禁用。 这种行为将一直持续到将恶意软件从受感染的环境中完全删除为止,这使得在计算机上检测恶意行为更加困难。 网站.

它是如何工作的

在恶意文件./wp-includes/IXR/class-IXR-cache.php中发现了该恶意软件。 首先,将站点的根目录分配给DIZIN,以帮助您隐藏WordPress主文件wp-load.php的加载:

安全插件

使用require_once加载wp-load.php允许 侵入者 使用WordPress编码钩子和变量来禁用安全性插件。 首先,攻击者确定findinSecurity函数,该函数随后用于对 包含插件。

Wordpress

攻击者定义的另一个功能是secList,它包含一个目标插件表,该表将在现有插件中进行搜索并将被禁用。

WordPress安全插件

两种功能 发现安全 και 安全列表 然后在WordPress钩子get_option('active_plugins')使用的主要active_plugins函数中使用,以从数据库中获取所有活动插件的列表 数据 WordPress。 然后,它使用findinSecurity以及SecList中的目标安全插件列表来搜索活动插件,并使用WordPress挂钩禁用它们 停用插件.

WordPress安全插件

好吧,如何禁用恶意软件 自动 有针对性的安全性插件,以防有人尝试重新激活它们? 它是通过在wp-load.php文件的底部插入恶意软件来实现的。

注入会强制wp-load.php使用require_once加载恶意文件./wp-includes/IXR/class-IXR-cache.php。 由于wp-load.php每次在WordPress网站上加载页面时都会运行,因此下次重新激活的插件将自动被禁用 装载 页面的内容-不管它是否来自同一页面 用户 或由年轻人 游客 在网站的首页上。

spot_img

实时新闻

iPhone:如何将实时照片另存为视频

NVIDIA Shield:获得 Google TV 的发现功能

00:04:04

NASA:地球吸收了“前所未有”的热量

微软:诚实地回答其新游戏

00:03:01

淡水谋杀案:Caroline Smartwatch & Forensics