Baladaهزاران سایت وردپرسی که از نسخه آسیب‌پذیر افزونه Popup Builder استفاده می‌کنند با بدافزاری به نام Balada Injector در معرض خطر قرار گرفته‌اند.

این کمپین که برای اولین‌بار توسط Doctor Web در ژانویه ۲۰۲۳ مستند شده است[۱] در یک سری از امواج حمله دوره‌ای انجام می‌شود. پلاگین‌های وردپرس نقص‌های امنیتی را به سلاح تبدیل می‌کند تا درب پشتی را تزریق کند که برای هدایت بازدیدکنندگان سایت‌های آلوده به صفحات پشتیبانی فنی جعلی، برنده‌های تقلبی در قرعه‌کشی و کلاهبرداری‌های اعلان طراحی شده است.

یافته‌های بعدی[۲] که توسط Sucuri کشف شد، مقیاس عظیم این عملیات[۳] را نشان داد که گفته می‌شود از سال ۲۰۱۷ فعال بوده و از آن زمان به کمتر از ۱ میلیون سایت نفوذ کرده است.

شرکت امنیتی وب‌سایت متعلق به GoDaddy که آخرین فعالیت Balada Injector را در ۱۳ دسامبر ۲۰۲۳ شناسایی کرد[۴]، گفت که این تزریق‌ها را در بیش از ۷۱۰۰ سایت شناسایی کرده است[۵].

این حملات از یک نقص با شدت بالا در Popup Builder (CVE-2023-6000[6]، امتیاز ۸/۸ در مقیاس CVSS) – افزونه ای با بیش از ۲۰۰٫۰۰۰ نصب فعال[۷] – که یک روز قبل به طور عمومی توسط WPScan فاش شده بود، استفاده می کنند. این مشکل در نسخه ۴٫۲٫۳ بررسی شد.

مارک من پاس، محقق WPScan، گفت[۸]: «وقتی این آسیب‌پذیری با موفقیت مورد بهره‌برداری قرار می‌گیرد، ممکن است به مهاجمان اجازه دهد هر اقدامی را انجام دهند که سرپرست ورود به سیستم موردنظر آنها مجاز به انجام آن در سایت موردنظر است، از جمله نصب افزونه‌های دلخواه، و ایجاد کاربران سرکش Administrator جدید».

هدف نهایی این کمپین درج یک فایل جاوا اسکریپت مخرب است که در specialcraftbox[.]com میزبانی شده و از آن برای کنترل وب‌سایت و بارگیری جاوا اسکریپت اضافی به‌منظور تسهیل تغییر مسیرهای مخرب استفاده می‌شود.

علاوه بر این، عوامل تهدید در پشت Balada Injector شناخته شده‌اند که با آپلود درب‌های پشتی، افزودن پلاگین‌های مخرب و ایجاد مدیران بلاگ سرکش، کنترل دائمی روی سایت‌های در معرض خطر ایجاد می‌کنند.

این اغلب با استفاده از تزریق جاوا اسکریپت برای هدف قراردادن مدیران سایت‌های وارد شده انجام می‌شود.

دنیس سینگوبکو، محقق Sucuri، سال گذشته خاطرنشان کرد: «ایده این است که وقتی یک مدیر وبلاگ وارد یک وب‌سایت می‌شود، مرورگر او حاوی کوکی‌هایی است که به آن‌ها اجازه می‌دهد تمام کارهای اداری خود را بدون نیاز به تأیید اعتبار در هر صفحه جدید انجام دهند».

بنابراین، اگر مرورگر آنها اسکریپتی را بارگذاری کند که سعی می‌کند فعالیت مدیر را شبیه‌سازی کند، تقریباً می‌تواند هر کاری را که می‌توان از طریق رابط مدیریت وردپرس انجام داد، انجام دهد.

موج جدید از این قاعده مستثنی نیست که اگر کوکی‌های ادمین لاگین شده شناسایی شوند، امتیازات بالا را برای نصب و فعال‌کردن یک پلاگین در پشتی سرکش (“wp-felody.php” یا “Wp Felody”) به سلاح تبدیل می‌کند تا یک payload مرحله دوم از دامنه فوق‌الذکر را fetch کند.

این payload، درب پشتی دیگری، تحت نام “sasas” در فهرستی که فایل‌های موقت در آن ذخیره می‌شوند[۹]، ذخیره می‌شود و سپس اجرا و از دیسک حذف می‌شود.

Sinegubko گفت: «این payload تا سه سطح بالاتر از دایرکتوری فعلی را بررسی می‌کند و به دنبال دایرکتوری ریشه سایت فعلی و هر سایت دیگری می‌گردد که ممکن است حساب سرور یکسانی داشته باشد.»

“سپس، در دایرکتوری‌های ریشه سایت شناسایی شده، فایل wp-blog-header.php را تغییر می‌دهد تا همان بدافزار جاوا اسکریپت Balada را که در ابتدا از طریق آسیب‌پذیری Popup Builder تزریق شده بود، تزریق کند.”

منابع

[۱] https://apa.aut.ac.ir/?p=9419

[۲] https://thehackernews.com/2023/04/over-1-million-wordpress-sites-infected.html

[۳] https://thehackernews.com/2023/10/over-17000-wordpress-sites-compromised.html

[۴] https://blog.sucuri.net/2024/01/thousands-of-sites-with-popup-builder-compromised-by-balada-injector.html

[۵] https://publicwww.com/websites/%22sgpbWillOpen%5C%22%2C+function%28e%29+%7Bif+%28e.detail.popupId%22+atob

[۶] https://nvd.nist.gov/vuln/detail/CVE-2023-6000

[۷] https://wordpress.org/plugins/popup-builder

[۸] https://wpscan.com/blog/stored-xss-fixed-in-popup-builder-4-2-3

[۹] https://www.php.net/manual/en/function.sys-get-temp-dir.php

[۱۰] https://thehackernews.com/2024/01/balada-injector-infects-over-7100.html