Pesquisadores da Sucuri descobriram um backdoor sofisticado no diretório “mu-plugins” do WordPress, permitindo que invasores mantenham acesso administrativo. Essa ameaça pode comprometer a seguranç...
Pesquisadores da Sucuri descobriram um backdoor sofisticado no diretório “mu-plugins” do WordPress, permitindo que invasores mantenham acesso administrativo. Essa ameaça pode comprometer a segurança de sites e dados de usuários.
Pesquisadores da Sucuri identificaram um backdoor sofisticado escondido no diretório “mu-plugins” do WordPress que permite a invasores manter acesso administrativo persistente. Essa ameaça silenciosa coloca em risco sites e dados de usuários.
O malware é inserido em “wp-content/mu-plugins/wp-index.php” e baixa um payload ofuscado (via ROT13), que então é salvo na tabela _hdra_core no banco de dados. A partir daí, executa comandos como inserção de “pricing-table-3.php”, um gerenciador de arquivos oculto, criação do usuário administrador “officialwp” e instalação de plugin malicioso “wp-bot-protect.php”. Além disso, redefine senhas de contas típicas (“admin”, “root”, “wpsupport”) e da própria “officialwp”, assegurando controle exclusivo para o invasor.
Com acesso total, eles podem roubar dados, injetar código malicioso em visitantes ou redirecionar usuários para sites de golpe.
É importante ficar atento a sinais de alerta que podem indicar a presença do backdoor, como:
Para proteger seu site WordPress contra essa ameaça, siga as recomendações abaixo:
O uso malicioso de mu-plugins revela o perigo de ameaças escondidas, mesmo em locais pouco comuns. Administradores devem reforçar controles, aplicar atualizações constantes e monitorar estruturas internas do site.
Se você busca proteger seu WordPress com mais segurança e tranquilidade, conheça os serviços da LC SEC. Acesse lcsec.io e reforce a proteção do seu ambiente digital.