Backdoor furtivo em mu‑plugins do WordPress: risco oculto para sites
Pesquisadores da Sucuri descobriram um backdoor sofisticado no diretório “mu-plugins” do WordPress, permitindo que invasores mantenham acesso administrativo. Essa ameaça pode comprometer a seguranç...
Resumo rapido
Pesquisadores da Sucuri descobriram um backdoor sofisticado no diretório “mu-plugins” do WordPress, permitindo que invasores mantenham acesso administrativo. Essa ameaça pode comprometer a segurança de sites e dados de usuários.
Neste artigo voce vai aprender:
- O que é um backdoor furtivo em mu-plugins do WordPress.
- Como funciona esse malware e suas ações maliciosas.
- Sinais de alerta para identificar a presença do backdoor.
- Medidas de proteção para evitar a infecção.
- Boas práticas de prevenção para administradores de sites.
O que é um backdoor furtivo em mu-plugins do WordPress
Pesquisadores da Sucuri identificaram um backdoor sofisticado escondido no diretório “mu-plugins” do WordPress que permite a invasores manter acesso administrativo persistente. Essa ameaça silenciosa coloca em risco sites e dados de usuários.
Como funciona
O malware é inserido em “wp-content/mu-plugins/wp-index.php” e baixa um payload ofuscado (via ROT13), que então é salvo na tabela _hdra_core no banco de dados. A partir daí, executa comandos como inserção de “pricing-table-3.php”, um gerenciador de arquivos oculto, criação do usuário administrador “officialwp” e instalação de plugin malicioso “wp-bot-protect.php”. Além disso, redefine senhas de contas típicas (“admin”, “root”, “wpsupport”) e da própria “officialwp”, assegurando controle exclusivo para o invasor.
Com acesso total, eles podem roubar dados, injetar código malicioso em visitantes ou redirecionar usuários para sites de golpe.
Sinais de alerta / Como identificar
É importante ficar atento a sinais de alerta que podem indicar a presença do backdoor, como:
- Alterações inesperadas em arquivos no diretório mu-plugins.
- Criação de usuários administrativos não autorizados.
- Modificações nas senhas de contas administrativas.
O que fazer agora / Como se proteger
Para proteger seu site WordPress contra essa ameaça, siga as recomendações abaixo:
- Mantenha o WordPress, temas e plugins sempre atualizados.
- Ative autentica��ão de dois fatores (2FA) para contas administrativas.
- Realize auditorias regulares nos diretórios wp-content, incluindo mu-plugins.
- Verifique o banco de dados por entradas suspeitas como _hdra_core.
- Use ferramentas de segurança que monitorem alterações em arquivos e identifiquem novos usuários admins.
Prevenção / Boas práticas
O uso malicioso de mu-plugins revela o perigo de ameaças escondidas, mesmo em locais pouco comuns. Administradores devem reforçar controles, aplicar atualizações constantes e monitorar estruturas internas do site.
Proteja seu WordPress com segurança
Se você busca proteger seu WordPress com mais segurança e tranquilidade, conheça os serviços da LC SEC. Acesse lcsec.io e reforce a proteção do seu ambiente digital.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

