Lebih dari 17.000 situs WordPress telah disusupi pada bulan September 2023 dengan malware yang dikenal sebagai Balada Injector.
Dari jumlah tersebut, 9.000 situs web dikatakan telah disusupi menggunakan kelemahan keamanan yang baru-baru ini diungkapkan pada plugin tagDiv Composer.
Kerentanan CVE-2023-3169 yang dapat dieksploitasi oleh pengguna yang tidak diautentikasi untuk melakukan penyimpanan skrip lintas situs (XSS) serangan.
Baca juga : 7 Cara Malware Menyusup |
Balada Injector
Ini bukan pertama kalinya geng Balada Injector menargetkan kerentanan dalam tema premium tagDiv.
Salah satu suntikan malware besar-besaran paling awal yang dapat dikaitkan dengan operasi ini terjadi pada musim panas 2017.
Operasi ini diketahui ketika bug keamanan yang terungkap pada tema WordPress Surat Kabar dan Majalah Berita disalahgunakan secara aktif.
Balada Injector adalah operasi berskala besar yang pertama kali ditemukan oleh Doctor Web pada bulan Desember 2022.
Dimana pelaku ancaman mengeksploitasi berbagai kelemahan plugin WordPress untuk menerapkan pintu belakang Linux pada sistem yang rentan.
Tujuan Balada Injector
Tujuan utama dari implan ini adalah untuk mengarahkan pengguna situs yang disusupi ke
- Halaman dukungan teknis palsu.
- Kemenangan lotere palsu.
- Penipuan pemberitahuan push.
Akibat dari trik ini, tidak kurang dari satu juta situs web telah terkena dampak kampanye ini sejak tahun 2017.
Serangan yang melibatkan Balada Injector terjadi dalam bentuk gelombang aktivitas berulang yang terjadi setiap beberapa minggu, dengan lonjakan infeksi terdeteksi pada hari Selasa setelah dimulainya gelombang pada akhir pekan.
Rangkaian pelanggaran terbaru memerlukan eksploitasi CVE-2023-3169 untuk memasukkan skrip berbahaya dan pada akhirnya membangun akses terus-menerus ke situs dengan mengunggah pintu belakang, menambahkan plugin berbahaya, dan membuat administrator blog jahat.
Baca juga : Mengenal Malware Lebih Dekat |
Skrip Berbahaya
Secara historis, skrip ini menargetkan administrator situs WordPress yang login, karena skrip ini memungkinkan musuh melakukan tindakan jahat dengan hak istimewa yang lebih tinggi melalui antarmuka admin, termasuk membuat pengguna admin baru yang dapat mereka gunakan untuk serangan lanjutan.
Sifat skrip yang berkembang pesat dibuktikan dengan kemampuannya memasang backdoor di halaman kesalahan 404 situs web yang mampu mengeksekusi kode PHP atau sebagai alternatif, memanfaatkan kode yang tertanam di halaman untuk menginstal plugin wp-zexit yang berbahaya. secara otomatis.
Sucuri menggambarkannya sebagai “salah satu jenis serangan paling kompleks” yang dilakukan oleh skrip, karena skrip tersebut meniru seluruh proses pemasangan plugin dari file arsip ZIP dan mengaktifkannya.
Fungsi Plugin
Fungsi inti plugin sama dengan backdoor, yaitu mengeksekusi kode PHP yang dikirim dari jarak jauh oleh pelaku ancaman.
Gelombang serangan baru yang diamati pada akhir September 2023 memerlukan penggunaan suntikan kode acak untuk mengunduh dan meluncurkan malware tahap kedua dari server jarak jauh untuk menginstal plugin wp-zexit.
Juga digunakan skrip yang dikaburkan yang mengirimkan cookie pengunjung ke URL yang dikontrol aktor dan sebagai imbalannya mengambil kode JavaScript yang tidak ditentukan.
Penempatan mereka dalam file situs yang disusupi dengan jelas menunjukkan bahwa kali ini alih-alih menggunakan kerentanan tagDiv Composer, pelaku memanfaatkan backdoor mereka dan pengguna admin jahat yang telah ditanam setelah serangan berhasil terhadap admin situs web.