5,000 WordPress Sites Hacked in New WP3.XYZ Malware Attack
- 공격 개요
- WP3.XYZ 멀웨어 공격으로 5,000개 이상의 WordPress 사이트가 침해됨
- 공격자는 WordPress 취약점을 악용하여 관리자 계정을 생성하고 악성 플러그인을 설치
- 현재 공통된 침입 경로는 확인되지 않았으며, 다수의 웹사이트에서 유사한 공격 패턴 발견
- 공격 방법 및 메커니즘
- 관리자 계정 생성
- 공격자는
wpx_admin
이라는 사용자명과 하드코딩된 비밀번호를 사용해 비인가 관리자 계정 생성 - CSRF 토큰을 이용해 WordPress 사용자 생성 페이지에서 POST 요청으로 계정을 추가
- 공격자는
- 악성 플러그인 다운로드 및 활성화
- 원격 서버에서 플러그인을 다운로드 후
/wp-admin/update.php?action=upload-plugin
엔드포인트를 통해 설치 - 설치된 플러그인은 민감 정보를 원격 서버로 유출
- 원격 서버에서 플러그인을 다운로드 후
- 데이터 유출 방식
- JSON 구조를 사용해 데이터 전송, 피해 사이트 URL, 타임스탬프, 사용자 에이전트 정보 포함
- 전송 실패 시 재시도(backoff retry) 메커니즘 사용
- 이미지 요청처럼 위장하여 관리자 자격 증명 및 운영 로그 유출
- 플러그인 설치 확인
- 사이트 HTML 콘텐츠를 분석하여
wp3.xyz
문자열 여부 확인 - 확인 시 "Payload verified" 메시지를, 실패 시 "Payload not found" 메시지를 기록
- 사이트 HTML 콘텐츠를 분석하여
- 관리자 계정 생성
- 보안 권고
- 도메인 차단
- 방화벽에서
wp3[.]xyz
도메인 차단
- 방화벽에서
- 관리자 계정 점검
- WordPress 관리자 계정을 감사하여 비인가 사용자 계정(wpx_admin) 확인 및 제거
- 플러그인 점검 및 제거
- 의심스러운 플러그인을 제거하고 기존 플러그인의 무결성을 확인
- 도메인 차단
- 결론
- 이번 WP3.XYZ 멀웨어 공격은 관리자 권한 남용과 플러그인 악용을 통한 심각한 침해를 보여줌
- WordPress 사이트 운영자는 관리자 계정 및 플러그인에 대한 주기적인 감사를 수행해야 함
- 방화벽에서 악성 도메인 차단 및 추가적인 보안 조치를 통해 향후 공격을 방지할 필요가 있음
- WordPress 코어, 플러그인, 테마에 대한 정기적인 업데이트가 중요
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
호텔 직원 개인정보 유출 사건 (0) | 2025.01.25 |
---|---|
북한 IT 노동자 사기와 2016년 크라우드펀딩 사기 연관성 (0) | 2025.01.24 |
사이버 범죄 분석을 위한 웹 스크래핑: 원리, 도구, 사례, 전략 (0) | 2025.01.24 |
AI 기능 비활성화: Windows 및 웹에서 AI 제거 방법 (0) | 2025.01.24 |
Codefinger 랜섬웨어: AWS S3 버킷 암호화 및 데이터 손실 위험 (0) | 2025.01.24 |