Плохой прощальный подарок от бывшего сотрудника: плагин WordPress взломан, а пользователь спамлен
Когда компании прощаются с сотрудниками, это не всегда гладко. В случае с бывшим сотрудником WordPress это были не просто плохие слова: явно оскорбленный человек взломал плагин WordPress WPML, спамил пользователей и оставил свой след на сайте WordPress.
Вот как выглядит месть взломанных ИТ-сотрудников: бывший сотрудник WordPress взломал плагин WPML (WordPress Multilingual) через черный ход, притворился исследователем безопасности и разослал всем пользователям спам-сообщения о предполагаемых уязвимостях. С плагином WPML этот человек специально выбрал чрезвычайно популярный инструмент: по данным WordPress, у него более 600 000 платных пользователей, и он чаще всего используется для переводов.
Предупреждение пользователю об удалении плагина
В электронном письме «WPML Update» от предполагаемого исследователя безопасности сообщалось о многочисленных уязвимостях. Он просил пользователей усилить меры безопасности и, если возможно, вообще удалить плагин. Хакер сказал, что у него самого были серьезные проблемы с WPML. Два из его самых важных веб-сайтов были даже взломаны из-за нарушения безопасности.
«Уязвимости» добавлены как аргумент в пользу продажи
В качестве небольшого дополнения бывший сотрудник его бывшей компании также представил небольшую «шутку о продажах»: на странице продаж плагина он добавил непривлекательное преимущество «дыр в безопасности» к характеристикам продукта. Он также разместил свое письмо с предупреждением в блоге WordPress в качестве сдерживающего фактора.
Инсайдерские знания легли в основу взлома
Если сначала было неясно, действительно ли уязвимости «настоящие», WordPress вскоре после этого дал полную ясность. В сообщении в блоге компания упомянула о злонамеренном поведении своего бывшего сотрудника. Это вызвало взлом и последующую спам-атаку через инсайдерскую информацию.
Надежный плагин согласно WordPress
Кроме того, автор и разработчик WPML Амир Хелцер заявил, что WordPress обновил веб-сайт, обновил код и обеспечил доступ к учетной записи администратора с двухфакторной аутентификацией. Также планируется заново настроить сервер.
По словам Хельцера, плагин WPML безопасен и не содержит слабых мест. Никакие финансовые данные не были скомпрометированы, и исходный код не был изменен. Однако у хакера есть данные доступа пользователя. Им следует немедленно изменить свой пароль. Кто знает, что злоумышленник собирается делать с учетными записями пользователей …
Итак, о безопасности, по-видимому, снова позаботились. Что WordPress делает с мстительным бывшим сотрудником — мы можем этого ожидать.
Те: bleepingcomputer.com; Фото: pixabay.com