خانه » کمپین فیشینگ WooCommerce: جعل پچ امنیتی و نصب بکدور در وب‌سایت‌ها

کمپین فیشینگ WooCommerce: جعل پچ امنیتی و نصب بکدور در وب‌سایت‌ها

توسط Vulnerbyt_News
WooCommerce admins targeted by fake security patches that hijack sites گروه والنربایت vulnerbyte

کاربران wordpress  هدف کمپین فیشینگ WooCommerce  گسترده‌ای قرار گرفته‌اند که با هشدار امنیتی جعلی آن‌ها را به دانلود یک «پچ حیاتی» ترغیب می‌کند؛ اما این پچ در واقع یک بکدور WordPress به سایت اضافه می‌کند.

کسانی که فریب می‌خورند و این به‌روزرسانی را دانلود می‌کنند، در حقیقت یک افزونه مخرب نصب می‌کنند که یک حساب کاربری مخفی با سطح مدیر در وب‌سایت ایجاد می‌کند، پیلودهای شل تحت وب را دانلود می‌کند و دسترسی پایدار را برقرار می‌کند.

این کمپین، که توسط محققان Patchstack کشف شده، به نظر ادامه عملیاتی مشابه در اواخر سال ۲۰۲۳ است که کاربران WordPress را با پچ جعلی برای یک آسیب‌پذیری ساختگی هدف قرار داده بود. Patchstack اعلام کرده که هر دو کمپین از مجموعه‌ای غیرمعمول از شل‌های تحت وب، روش‌های یکسان مخفی‌سازی پیلود و محتوای ایمیل مشابه استفاده کرده‌اند.

جزئیات ایمیل فیشینگ WooCommerce

ایمیل‌های هدف‌گیری کاربران WordPress، از آدرس جعلی help@security-woocommerce[.]com استفاده می‌کنند و وانمود می‌کنند که از طرف افزونه تجارت الکترونیک محبوب WooCommerce هستند.

به گیرندگان ایمیل اطلاع داده می‌شود که وب‌سایت‌هایشان توسط هکرها هدف قرار گرفته و تلاش‌هایی برای سوءاستفاده از آسیب‌پذیری دسترسی مدیریتی بدون احراز هویت انجام شده است. برای حفاظت از فروشگاه‌های آنلاین و داده‌هایشان، به گیرندگان توصیه می‌شود با استفاده از دکمه تعبیه‌شده در ایمیل، پچ را دانلود کنند و دستورالعمل‌های گام‌به‌گام نصب آن در پیام گنجانده شده است.

این ایمیل‌های فیشینگ اعلام می‌کنند که در تاریخ ۱۴ آوریل ۲۰۲۵ یک آسیب‌پذیری حیاتی در پلتفرم WooCommerce کشف شده است. در ادامه، هشدار می‌دهند که اسکن امنیتی اخیر در ۲۱ آوریل ۲۰۲۵ تأیید کرده این آسیب‌پذیری حیاتی مستقیما وب‌سایت قربانی را تحت تأثیر قرار داده است. ایمیل برای ایجاد حس فوریت ادامه می‌دهد که اقدامات فوری برای ایمن‌سازی فروشگاه و حفاظت از داده‌ها ضروری است.

WooCommerce admins targeted by fake security patches that hijack sites گروه والنربایت vulnerbyte
نمونه ایمیل فیشینگ

کلیک روی دکمه «Download Patch» قربانیان را به وب‌سایتی می‌برد که از WooCommerce جعل شده و از دامنه فریبنده woocommėrce[.]com استفاده می‌کند، که تنها یک حرف با دامنه رسمی woocommerce.com تفاوت دارد. دامنه مخرب از تکنیک حمله هموگراف استفاده می‌کند، که در آن کاراکتر لیتوانیایی “ė” (U+0117) به‌جای “e” به کار رفته و به‌سادگی قابل تشخیص نیست.

WooCommerce admins targeted by fake security patches that hijack sites گروه والنربایت vulnerbyte
وب‌سایت جعلی ووکامرس

مراحل پس از نفوذ به سیستم قربانی

پس از آلودگی، افزونه جعلی با نام authbypass-update-31297-id.zip نصب می‌شود و یک cronjob با نام تصادفی ایجاد می‌کند که هر دقیقه اجرا شده و سعی در ساخت حساب کاربری جدید با سطح مدیر دارد.

سپس، این افزونه با درخواست HTTP GET به woocommerce-services[.]com/wpapi سایت آلوده را ثبت می‌کند و یک پیلود مبهم‌سازی‌شده مرحله دوم را دریافت می‌کند. این پیلود چندین شل تحت وب مبتنی بر PHP، از جمله P.A.S.-Form، p0wny و WSO، را در مسیرwp-content/uploads/ نصب می‌کند.

 Patchstackتوضیح داده که این شل‌های تحت وب امکان کنترل کامل سایت را فراهم می‌کنند و می‌توانند برای تزریق تبلیغات، هدایت کاربران به مقاصد مخرب، افزودن سرور به بات‌نت‌های DDoS، سرقت اطلاعات کارت پرداخت یا اجرای باج‌افزار برای رمزگذاری سایت و اخاذی از مالک استفاده شوند.

برای فرار از تشخیص، افزونه خود را از لیست افزونه‌های قابل مشاهده حذف می‌کند و حساب کاربری مخرب مدیر را که ایجاد کرده مخفی می‌نماید.

توصیه‌های امنیتی

Patchstack به مالکان وب‌سایت توصیه کرده حساب‌های کاربری مدیر با نام‌های تصادفی ۸ حرفی، cronjobهای غیرعادی، پوشه‌ای به نام authbypass-update و درخواست‌های خروجی به دامنه‌های woocommerce-services[.]com، woocommerce-api[.]com یا woocommerce-help[.]com را بررسی کنند.

با این حال، این شرکت امنیتی هشدار داده که مهاجمان معمولا پس از افشای عمومی این شاخص‌ها، آن‌ها را تغییر می‌دهند، بنابراین نباید صرفا به اسکن‌های محدود وابسته بود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید