Kant's IT/Issue on IT&Security

WP3.XYZ 멀웨어 공격으로 5,000개 이상의 WordPress 사이트 해킹

Kant Jo 2025. 1. 24. 18:03

5,000 WordPress Sites Hacked in New WP3.XYZ Malware Attack

 

5,000 WordPress Sites Hacked in New WP3.XYZ Malware Attack

Widespread malware campaigns detected by side crawlers exploit vulnerabilities on multiple websites where the intrusion method remains under investigation, with no common entry point identified. 

gbhackers.com

 

  • 공격 개요
    • WP3.XYZ 멀웨어 공격으로 5,000개 이상의 WordPress 사이트가 침해됨
    • 공격자는 WordPress 취약점을 악용하여 관리자 계정을 생성하고 악성 플러그인을 설치
    • 현재 공통된 침입 경로는 확인되지 않았으며, 다수의 웹사이트에서 유사한 공격 패턴 발견
  • 공격 방법 및 메커니즘
    • 관리자 계정 생성
      • 공격자는 wpx_admin이라는 사용자명과 하드코딩된 비밀번호를 사용해 비인가 관리자 계정 생성
      • CSRF 토큰을 이용해 WordPress 사용자 생성 페이지에서 POST 요청으로 계정을 추가
    • 악성 플러그인 다운로드 및 활성화
      • 원격 서버에서 플러그인을 다운로드 후 /wp-admin/update.php?action=upload-plugin 엔드포인트를 통해 설치
      • 설치된 플러그인은 민감 정보를 원격 서버로 유출
    • 데이터 유출 방식
      • JSON 구조를 사용해 데이터 전송, 피해 사이트 URL, 타임스탬프, 사용자 에이전트 정보 포함
      • 전송 실패 시 재시도(backoff retry) 메커니즘 사용
      • 이미지 요청처럼 위장하여 관리자 자격 증명 및 운영 로그 유출
    • 플러그인 설치 확인
      • 사이트 HTML 콘텐츠를 분석하여 wp3.xyz 문자열 여부 확인
      • 확인 시 "Payload verified" 메시지를, 실패 시 "Payload not found" 메시지를 기록
  • 보안 권고
    • 도메인 차단
      • 방화벽에서 wp3[.]xyz 도메인 차단
    • 관리자 계정 점검
      • WordPress 관리자 계정을 감사하여 비인가 사용자 계정(wpx_admin) 확인 및 제거
    • 플러그인 점검 및 제거
      • 의심스러운 플러그인을 제거하고 기존 플러그인의 무결성을 확인
  • 결론
    • 이번 WP3.XYZ 멀웨어 공격은 관리자 권한 남용플러그인 악용을 통한 심각한 침해를 보여줌
    • WordPress 사이트 운영자는 관리자 계정 및 플러그인에 대한 주기적인 감사를 수행해야 함
    • 방화벽에서 악성 도메인 차단 및 추가적인 보안 조치를 통해 향후 공격을 방지할 필요가 있음
    • WordPress 코어, 플러그인, 테마에 대한 정기적인 업데이트가 중요