นักวิจัยจาก Sucuri พบว่าผู้โจมตีกำลังใช้ mu-plugins (Must-Use Plugins) ของ WordPress เป็นช่องทางแอบซ่อน โค้ดอันตราย ซึ่งช่วยให้แฮกเกอร์ ฝังมัลแวร์, แสดงโฆษณาสแปม, รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม และรันโค้ดระยะไกล โดยที่เจ้าของเว็บไซต์อาจไม่ทันสังเกต
✅ mu-plugins ทำงานอย่างไร และทำไมถึงเป็นเป้าหมายของแฮกเกอร์?
- mu-plugins เป็นปลั๊กอินที่ เปิดใช้งานโดยอัตโนมัติและไม่สามารถปิดได้จากแผงควบคุม WordPress
- ปลั๊กอินเหล่านี้มักใช้เพื่อเพิ่มฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ เช่น การปรับแต่งประสิทธิภาพและการจัดการระบบ
✅ ตัวอย่างมัลแวร์ที่ถูกค้นพบ
- redirect.php: รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม
- index.php: เปิดช่องทางให้รันโค้ดระยะไกลและปล่อยมัลแวร์ลงเครื่องเป้าหมาย
- custom-js-loader.php: ฉีดโค้ด JavaScript สแปมเข้าไปในหน้าเว็บ
✅ เว็บไซต์ถูกแฮกได้อย่างไร?
- ใช้ปลั๊กอินหรือธีมที่มีช่องโหว่
- แฮกผ่านรหัสผ่านของแอดมินที่ไม่แข็งแกร่งพอ
- เซิร์ฟเวอร์โฮสติ้งที่มีการรักษาความปลอดภัยต่ำ
✅ แนวทางป้องกันสำหรับผู้ดูแลเว็บไซต์
- สแกนหาไฟล์อันตรายใน mu-plugins directory
- ตรวจสอบบัญชีแอดมินที่ถูกสร้างขึ้นโดยไม่ได้รับอนุญาต
- อัปเดต WordPress, ปลั๊กอิน และธีมให้เป็นเวอร์ชันล่าสุด
- เปลี่ยนรหัสผ่านของแอดมินและเปิดใช้งาน 2FA (Two-Factor Authentication)
- ติดตั้งปลั๊กอินความปลอดภัยเพื่อตรวจสอบความสมบูรณ์ของไฟล์
https://www.techradar.com/pro/security/a-popular-wordpress-plugin-has-been-hijacked-to-show-malicious-code-spam-images
✅ mu-plugins ทำงานอย่างไร และทำไมถึงเป็นเป้าหมายของแฮกเกอร์?
- mu-plugins เป็นปลั๊กอินที่ เปิดใช้งานโดยอัตโนมัติและไม่สามารถปิดได้จากแผงควบคุม WordPress
- ปลั๊กอินเหล่านี้มักใช้เพื่อเพิ่มฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ เช่น การปรับแต่งประสิทธิภาพและการจัดการระบบ
✅ ตัวอย่างมัลแวร์ที่ถูกค้นพบ
- redirect.php: รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม
- index.php: เปิดช่องทางให้รันโค้ดระยะไกลและปล่อยมัลแวร์ลงเครื่องเป้าหมาย
- custom-js-loader.php: ฉีดโค้ด JavaScript สแปมเข้าไปในหน้าเว็บ
✅ เว็บไซต์ถูกแฮกได้อย่างไร?
- ใช้ปลั๊กอินหรือธีมที่มีช่องโหว่
- แฮกผ่านรหัสผ่านของแอดมินที่ไม่แข็งแกร่งพอ
- เซิร์ฟเวอร์โฮสติ้งที่มีการรักษาความปลอดภัยต่ำ
✅ แนวทางป้องกันสำหรับผู้ดูแลเว็บไซต์
- สแกนหาไฟล์อันตรายใน mu-plugins directory
- ตรวจสอบบัญชีแอดมินที่ถูกสร้างขึ้นโดยไม่ได้รับอนุญาต
- อัปเดต WordPress, ปลั๊กอิน และธีมให้เป็นเวอร์ชันล่าสุด
- เปลี่ยนรหัสผ่านของแอดมินและเปิดใช้งาน 2FA (Two-Factor Authentication)
- ติดตั้งปลั๊กอินความปลอดภัยเพื่อตรวจสอบความสมบูรณ์ของไฟล์
https://www.techradar.com/pro/security/a-popular-wordpress-plugin-has-been-hijacked-to-show-malicious-code-spam-images
นักวิจัยจาก Sucuri พบว่าผู้โจมตีกำลังใช้ mu-plugins (Must-Use Plugins) ของ WordPress เป็นช่องทางแอบซ่อน โค้ดอันตราย ซึ่งช่วยให้แฮกเกอร์ ฝังมัลแวร์, แสดงโฆษณาสแปม, รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม และรันโค้ดระยะไกล โดยที่เจ้าของเว็บไซต์อาจไม่ทันสังเกต
✅ mu-plugins ทำงานอย่างไร และทำไมถึงเป็นเป้าหมายของแฮกเกอร์?
- mu-plugins เป็นปลั๊กอินที่ เปิดใช้งานโดยอัตโนมัติและไม่สามารถปิดได้จากแผงควบคุม WordPress
- ปลั๊กอินเหล่านี้มักใช้เพื่อเพิ่มฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ เช่น การปรับแต่งประสิทธิภาพและการจัดการระบบ
✅ ตัวอย่างมัลแวร์ที่ถูกค้นพบ
- redirect.php: รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม
- index.php: เปิดช่องทางให้รันโค้ดระยะไกลและปล่อยมัลแวร์ลงเครื่องเป้าหมาย
- custom-js-loader.php: ฉีดโค้ด JavaScript สแปมเข้าไปในหน้าเว็บ
✅ เว็บไซต์ถูกแฮกได้อย่างไร?
- ใช้ปลั๊กอินหรือธีมที่มีช่องโหว่
- แฮกผ่านรหัสผ่านของแอดมินที่ไม่แข็งแกร่งพอ
- เซิร์ฟเวอร์โฮสติ้งที่มีการรักษาความปลอดภัยต่ำ
✅ แนวทางป้องกันสำหรับผู้ดูแลเว็บไซต์
- สแกนหาไฟล์อันตรายใน mu-plugins directory
- ตรวจสอบบัญชีแอดมินที่ถูกสร้างขึ้นโดยไม่ได้รับอนุญาต
- อัปเดต WordPress, ปลั๊กอิน และธีมให้เป็นเวอร์ชันล่าสุด
- เปลี่ยนรหัสผ่านของแอดมินและเปิดใช้งาน 2FA (Two-Factor Authentication)
- ติดตั้งปลั๊กอินความปลอดภัยเพื่อตรวจสอบความสมบูรณ์ของไฟล์
https://www.techradar.com/pro/security/a-popular-wordpress-plugin-has-been-hijacked-to-show-malicious-code-spam-images
0 Comments
0 Shares
116 Views
0 Reviews