نماد سایت اتاق خبر شبکه گستر

سایت‌های WordPress، هدف حملات باج‌افزاری جعلی

مهاجمان در موج جدیدی از حملات که از اواخر هفته گذشته شروع شده، نزدیک به 300 سایت WordPress را برای نمایش اعلان‌های رمزگذاری جعلی هک کرده‌اند. مهاجمان در این حملات سعی دارند صاحبان سایت را فریب دهند تا 0.1 بیت کوین برای بازیابی فایل‌ها بپردازند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده، حملات مذکور مورد بررسی قرار گرفته است.

این درخواست‌ باج‌خواهی همراه با یک تایمر شمارش معکوس ارائه می‌شود تا احساس فوریت را القاء کند و احتمالاً مدیر سایت را برای پرداخت باج دستپاچه کند. این در حالی است که مقدار باج 0.1 بیت کوین (تقریباً معادل 6.23.069 دلار) در مقایسه با آنچه که در حملات باج‌افزارهای شناخته‌شده و باسابقه می‌بینیم، چندان قابل توجه نیست، اما هنوز هم می‌تواند برای بسیاری از صاحبان سایت‌ها مقدار قابل توجهی باشد.

 

 

ترفند مهاجمان سایت‌های WordPress برای القاء وقوع حملات باج‌افزاری

این حملات توسط شرکت امنیت سایبری Sucuri بررسی شد. محققان Sucuri شروع به تحقیق در مورد سایت کردند و معلوم شد که هیچ چیزی رمزگذاری نشده است! آن‌ها دریافتند که سایت‌ها رمزگذاری نشده‌اند، بلکه مهاجمان یک پلاگین (افزونه) نصب‌شده در WordPress را جهت نمایش یادداشت اطلاعیه باج‌گیری (Ransom Note) و شمارش معکوس تغییر داده‌اند.

معمولاً وقتی باج‌افزار، فایل‌های ‌سایت را مورد رمزگذاری قرار می‌دهد، پسوند آن‌ها را به lock. یا چیزی مشابه این تغییر می‌دهد و دیگر فایل‌های رمزگذاری‌شده، قابل خواندن نمی‌باشند. اما در این حملات اینطور نیست. اخطار باج کاملاً ساختگی بود. هیچ فایلی رمزگذاری نشده بود! این یک صفحه HTML ساده بود که تنها توسط یک افزونه جعلی تولید شده بود و نه چیزی بیشتر.

 

 

برای تولید ساعت شمارش معکوس نیز از تعدادی اسکریپت PHP اولیه استفاده شده است.

 

 

برای حذف این آلودگی، تنها باید افزونه را از directoryوwp-content/plugins حذف نمود. با این حال، هنگام مراجعه به صفحه اصلی سایت، در همه صفحات و پست‌های آنها، خطای Not Foundو404 مشاهده می‌شود. دلیل این امر آخرین قطعه از افزونه مخرب است، که در تصویر زیر نمایش داده شده است:

 

 

علاوه بر نمایش اطلاعیه باج‌گیری، مهاجمان با دستکاری یکی از دستورات اولیه SQL، یعنی با تغییر گزینه “Post_status“، تمام پست‌ها و صفحات وبلاگ WordPress را از “publish” به “null” تغییر می‌دهند که منجر می‌شود آن‌ها به وضعیت “منتشر نشده” بروند. با اعمال این تغییر، همه محتواها هنوز در پایگاه داده هستند، فقط قابل مشاهده نمی‌باشند! این در حالی است که مهاجمان با تغییر وضعیت صفحات سایت و انتشار اطلاعیه باج‌گیری، این را به قربانیان القاء کرده‌اند که سایت آن‌ها رمزگذاری شده است.

دستور مذکور را می‌توان با یک دستور SQL به آسانی همانند آنچه در زیر نمایش داده شده، معکوس کرد. با این کار هر محتوایی که در پایگاه‌داده به صورت null علامت‌گذاری شده است، به حالت قبل برگشته و منتشر می‌شود.

 

 

بنابراین با حذف افزونه و اجرای دستور بازنشر پست‌ها و صفحات، سایت به وضعیت عادی خود برمی‌گردد.

پس از تحلیل بیشتر گزارش‌های ترافیک شبکه، محققان Sucuri دریافتند که اولین نقطه‌ای که آدرس IP مهاجمان در آن مشاهده می‌شود، پنل wp-admin  است. این بدان معنی است که مهاجمان به عنوان سرپرست سایت از طریق اجرای حملات موسوم به Brute-Force یا بواسطه جستجو در بازارهای Dark Web جهت دستیابی به اطلاعات اصالت‌سنجی سرقت شده، در سایت وارد شده‌اند.  

به نظر می‌رسد این یک حمله انفرادی نبوده، بلکه به نظر می‌رسد بخشی از کارزاری گسترده‌تر باشد.

افزونه‌ای که محققان Sucuri در این حملات مشاهده کردند، افزونه Directorist بوده که ابزاری برای ایجاد فهرستی در فهرست‌های کسب‌و‌کار آنلاین (online business directories) موجود در سایت‌ها می‌باشد.

محققان مذکور تقریباً 291 سایت را که تحت تأثیر این حملات قرار گرفته بودند، شناسایی کرده‌اند. سایت‌های متاثر از این حمله در نشانی زیر، در موتور جستجوی Google، نشان داده شده است. بعضی از این سایت‌ها، عملیات پاکسازی را انجام داده‌اند، ولی در برخی دیگر هنوز اطلاعیه‌های باج‌گیری قابل نمایش است.

https://www.google.com/search?q=%E2%80%9CFOR+RESTORE+SEND+0.1+BITCOIN%E2%80%9D

به نقل از سایت اینترنتی BleepingComputer، همه سایت‌هایی که در نتایج جستجو نشانی بالا، مشاهده می‌شوند، با استناد به لینک زیر، از آدرس بیت‌کوین 3BkiGYFh6QtjtNCPNNjGwszoqqCka2SDEc استفاده می‌کنند که تاکنون هیچ باجی پرداخت نشده است.

https://www.blockchain.com/btc/address/3BkiGYFh6QtjtNCPNNjGwszoqqCka2SDEc

خروج از نسخه موبایل