...
🧠 Блог посвящен теме VPN и безопасности, конфиденциальности данных в Интернете. Рассказываем про актуальные тренды и новости связанные с защитой.

Плохой прощальный подарок от бывшего сотрудника: плагин WordPress взломан, а пользователь спамлен

82

Когда компании прощаются с сотрудниками, это не всегда гладко. В случае с бывшим сотрудником WordPress это были не просто плохие слова: явно оскорбленный человек взломал плагин WordPress WPML, спамил пользователей и оставил свой след на сайте WordPress.

Вот как выглядит месть взломанных ИТ-сотрудников: бывший сотрудник WordPress взломал плагин WPML (WordPress Multilingual) через черный ход, притворился исследователем безопасности и разослал всем пользователям спам-сообщения о предполагаемых уязвимостях. С плагином WPML этот человек специально выбрал чрезвычайно популярный инструмент: по данным WordPress, у него более 600 000 платных пользователей, и он чаще всего используется для переводов.

Предупреждение пользователю об удалении плагина

В электронном письме «WPML Update» от предполагаемого исследователя безопасности сообщалось о многочисленных уязвимостях. Он просил пользователей усилить меры безопасности и, если возможно, вообще удалить плагин. Хакер сказал, что у него самого были серьезные проблемы с WPML. Два из его самых важных веб-сайтов были даже взломаны из-за нарушения безопасности.

“Уязвимости” добавлены как аргумент в пользу продажи

В качестве небольшого дополнения бывший сотрудник его бывшей компании также представил небольшую «шутку о продажах»: на странице продаж плагина он добавил непривлекательное преимущество «дыр в безопасности» к характеристикам продукта. Он также разместил свое письмо с предупреждением в блоге WordPress в качестве сдерживающего фактора.

Инсайдерские знания легли в основу взлома

Если сначала было неясно, действительно ли уязвимости «настоящие», WordPress вскоре после этого дал полную ясность. В сообщении в блоге компания упомянула о злонамеренном поведении своего бывшего сотрудника. Это вызвало взлом и последующую спам-атаку через инсайдерскую информацию.

Надежный плагин согласно WordPress

Кроме того, автор и разработчик WPML Амир Хелцер заявил, что WordPress обновил веб-сайт, обновил код и обеспечил доступ к учетной записи администратора с двухфакторной аутентификацией. Также планируется заново настроить сервер.

По словам Хельцера, плагин WPML безопасен и не содержит слабых мест. Никакие финансовые данные не были скомпрометированы, и исходный код не был изменен. Однако у хакера есть данные доступа пользователя. Им следует немедленно изменить свой пароль. Кто знает, что злоумышленник собирается делать с учетными записями пользователей …

Итак, о безопасности, по-видимому, снова позаботились. Что WordPress делает с мстительным бывшим сотрудником – мы можем этого ожидать.

Те: bleepingcomputer.com; Фото: pixabay.com

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее