NEWS AND EVENTS Programming Protect Website Security Technology

WordPress Backdoor มาอีกแล้ว! เว็บไซต์กว่า 1000 แห่งถูกเจาะระบบ

ภัยคุกคามล่าสุดที่ส่งผลกระทบต่อเว็บไซต์ WordPress ทั่วโลก

เมื่อไม่นานมานี้ มีรายงานว่ากว่า 1,000 เว็บไซต์ WordPress ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ โดยแฮ็กเกอร์ใช้ JavaScript Backdoor ที่ช่วยให้พวกเขาสามารถเข้าถึงเว็บไซต์ได้อย่างต่อเนื่อง แม้ว่าเจ้าของเว็บไซต์จะพยายามลบโค้ดอันตรายออกไปก็ตาม

การโจมตีนี้ก่อให้เกิดความเสี่ยงอย่างมากต่อเจ้าของเว็บไซต์ นักพัฒนา และผู้ใช้งาน เนื่องจากอาจนำไปสู่การ ขโมยข้อมูลส่วนตัว, การเปลี่ยนแปลงเนื้อหาโดยไม่ได้รับอนุญาต หรือแม้แต่การแพร่กระจายมัลแวร์ไปยังผู้เยี่ยมชมเว็บไซต์

รายละเอียดของการโจมตี WordPress ครั้งนี้

1. การแฝงตัวของ JavaScript Backdoor

แฮ็กเกอร์ใช้ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ เพื่อสร้าง ช่องโหว่แบบ Backdoor ทำให้พวกเขาสามารถกลับเข้ามาควบคุมเว็บไซต์ได้ตลอดเวลา โดยโค้ดอันตรายนี้ถูกโหลดจาก cdn.csyndication[.]com ซึ่งพบว่ามีการอ้างอิงถึงโดเมนนี้ในกว่า 908 เว็บไซต์ ที่ถูกโจมตี

2. การใช้ Backdoor หลายประเภท เพื่อป้องกันการถูกลบ

สิ่งที่ทำให้การโจมตีครั้งนี้อันตรายเป็นพิเศษคือ การติดตั้ง Backdoor หลายตัวพร้อมกัน หากเว็บไซต์พยายามลบ Backdoor ตัวหนึ่งออก แฮ็กเกอร์ยังสามารถใช้ช่องทางอื่นกลับมาโจมตีได้

Backdoor ที่พบในระบบประกอบด้วย

  • Backdoor 1 – ติดตั้งปลั๊กอินปลอมชื่อ “Ultra SEO Processor” เพื่อใช้เป็นช่องทางรันคำสั่งของแฮ็กเกอร์
  • Backdoor 2 – ฉีดโค้ดอันตรายลงใน wp-config.php ซึ่งเป็นไฟล์ตั้งค่าหลักของ WordPress
  • Backdoor 3 – เพิ่ม SSH Key ของแฮ็กเกอร์ ลงในเซิร์ฟเวอร์ ทำให้พวกเขาสามารถเข้าถึงเว็บไซต์ผ่าน SSH ได้ตลอดเวลา
  • Backdoor 4 – รันคำสั่งจากระยะไกลและดึง Payload อื่นจาก gsocket[.]io ซึ่งอาจเปิด Reverse Shell เพื่อให้แฮ็กเกอร์ควบคุมเซิร์ฟเวอร์ได้

3. ผลกระทบของการโจมตีครั้งนี้

การมี Backdoor หลายตัวในเว็บไซต์หมายความว่า แม้เจ้าของเว็บไซต์จะลบโค้ดอันตรายออกไปแล้ว แฮ็กเกอร์ก็ยังสามารถกลับเข้ามาได้อีก ซึ่งอาจนำไปสู่

  • การขโมยข้อมูล ชื่อผู้ใช้, รหัสผ่าน, ข้อมูลลูกค้า และข้อมูลธุรกรรม
  • การเปลี่ยนแปลงเนื้อหาเว็บไซต์ เช่น ฝังโค้ดมัลแวร์ หรือ Redirect ผู้ใช้งานไปยังเว็บไซต์อันตราย
  • การใช้เซิร์ฟเวอร์ของเว็บไซต์ที่ถูกโจมตีเป็น เครื่องมือแพร่กระจายมัลแวร์ไปยังเว็บไซต์อื่น
  • ผลกระทบต่อ อันดับ SEO ของเว็บไซต์ เพราะ Google อาจขึ้นเตือนว่าเป็นเว็บไซต์อันตราย

วิธีตรวจสอบว่าเว็บไซต์ของคุณถูกโจมตีหรือไม่

หากคุณใช้ WordPress และกังวลว่าเว็บไซต์อาจตกเป็นเหยื่อของการโจมตีครั้งนี้ ลองตรวจสอบสิ่งต่อไปนี้

ตรวจสอบไฟล์ wp-config.php และ functions.php – ดูว่ามีโค้ดที่ไม่รู้จักถูกแทรกเข้าไปหรือไม่
สแกนหาปลั๊กอินแปลกปลอม – หากพบปลั๊กอิน Ultra SEO Processor หรือปลั๊กอินที่ไม่เคยติดตั้งมาก่อน ให้ลบทิ้งทันที
เช็กการเชื่อมต่อจากระยะไกล – ตรวจสอบว่ามี SSH Key ที่ไม่รู้จัก ถูกเพิ่มเข้าไปในระบบหรือไม่
ดูรายการโดเมนภายนอกที่ถูกโหลดเข้ามา – หากเว็บไซต์ของคุณมีการอ้างอิงไปยัง cdn.csyndication[.]com หรือ gsocket[.]io ให้รีบดำเนินการลบออก

แนวทางป้องกันและแก้ไขสำหรับเจ้าของเว็บไซต์ WordPress

เพื่อป้องกันการโจมตีลักษณะนี้ เจ้าของเว็บไซต์ควรดำเนินมาตรการต่อไปนี้ทันที

1. อัปเดต WordPress และปลั๊กอินทั้งหมด

แฮ็กเกอร์มักใช้ช่องโหว่ในเวอร์ชันเก่า อัปเดตทุกอย่างให้เป็นเวอร์ชันล่าสุด เพื่อลดความเสี่ยง

2. ใช้ปลั๊กอินความปลอดภัยที่เชื่อถือได้

แนะนำให้ติดตั้งปลั๊กอินเช่น

  • Wordfence Security – สแกนมัลแวร์ และป้องกันการโจมตี
  • iThemes Security – ปิดช่องโหว่และเพิ่มการป้องกันขั้นสูง

3. สำรองข้อมูลเว็บไซต์เป็นประจำ

หากเว็บไซต์ถูกโจมตี คุณสามารถกู้คืนไฟล์เวอร์ชันก่อนหน้าที่ปลอดภัย ได้ทันที

4. เปลี่ยนรหัสผ่านและเพิ่มการยืนยันตัวตนแบบสองชั้น (2FA)

  • เปลี่ยน รหัสผ่านผู้ดูแลระบบ ให้มีความซับซ้อน
  • เปิดใช้งาน Two-Factor Authentication (2FA) เพื่อเพิ่มระดับความปลอดภัย

5. ลบโค้ดอันตราย และตรวจสอบระบบไฟล์

  • ลบ SSH Key ที่ไม่รู้จัก ออกจากเซิร์ฟเวอร์
  • ตรวจสอบไฟล์ wp-config.php, functions.php และ .htaccess เพื่อดูว่ามีโค้ดที่ไม่รู้จักถูกแทรกเข้ามาหรือไม่

6. ปิดการแก้ไขไฟล์ผ่าน WordPress Admin

แฮ็กเกอร์อาจใช้ฟีเจอร์นี้เพื่อเปลี่ยนโค้ดของเว็บไซต์ ให้เพิ่มโค้ดนี้ใน wp-config.php:

define(‘DISALLOW_FILE_EDIT’, true);

บทเรียนจากการโจมตีครั้งนี้

1. เว็บไซต์ WordPress ต้องมีระบบรักษาความปลอดภัยที่เข้มงวดขึ้น

เจ้าของเว็บไซต์ต้องตระหนักว่า WordPress เป็นเป้าหมายหลักของแฮ็กเกอร์ ดังนั้นจึงต้อง อัปเดตระบบ ป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต และติดตามข่าวสารด้านความปลอดภัยอย่างต่อเนื่อง

2. การใช้ปลั๊กอินที่ไม่น่าเชื่อถือ อาจเป็นจุดอ่อนของเว็บไซต์

หลายครั้งแฮ็กเกอร์ใช้ปลั๊กอินปลอมเป็นช่องทางแทรกมัลแวร์ เจ้าของเว็บไซต์ ควรติดตั้งปลั๊กอินจากแหล่งที่น่าเชื่อถือเท่านั้น

3. การสำรองข้อมูลเป็นสิ่งที่ขาดไม่ได้

เว็บไซต์ที่มี Backup ที่ปลอดภัย จะสามารถกู้คืนกลับมาได้อย่างรวดเร็วหากถูกแฮ็ก

Infected with JavaScript Backdoors 3

เว็บไซต์ของคุณตกเป็นเป้าหมายของแฮ็กเกอร์หรือไม่?

  • คุณเคยเจอปัญหาเว็บไซต์ถูกโจมตีหรือไม่?
  • วิธีป้องกันของคุณมีอะไรบ้าง?

ร่วมแสดงความคิดเห็นด้านล่าง และแชร์บทความนี้ให้เจ้าของเว็บไซต์ WordPress คนอื่นๆ เพื่อช่วยกันป้องกันการโจมตีทางไซเบอร์!

Loading...
Infected with JavaScript Backdoors 3
Post ID: 25625 | TTT-WEBSITE | AFRA APACHE

Recommended For You

NEWS AND EVENTS Technology

Starship ก้าวแรกสู่ดาวอังคาร ยานอวกาศทรงพลังจาก SpaceX

จรวด Starship ของ SpaceX เตรียมทดสอบบินครั้งสำคัญ ก้าวสู่ยุคใหม่ของการสำรวจอวกาศ Starship จรวดมหึมา สูงตระหง่านเหนือยานอวกาศที่เคยสร้างมา เปรียบเสมือนยักษ์เหล็กกล้าที่พร้อมท้าทายขีดจำกัดของการเดินทางในอวกาศ การทดสอบบินครั้งสำคัญของ Starship นี้ ถือเป็นก้าวสำคัญในวิสัยทัศน์อันยิ่งใหญ่ของ Elon Musk ที่มุ่งมั่นจะพามนุษย์ไปตั้งรกรากบนดาวอังคาร จรวดลำนี้ไม่ได้เป็นเพียงแค่ยานพาหนะธรรมดา แต่เป็นตัวแทนของเทคโนโลยีล้ำสมัยที่ผสมผสานความสามารถอันทรงพลังเข้ากับการออกแบบที่ล้ำสมัย Starship
NEWS AND EVENTS Technology

เปิดโปงกลโกง! เงินสกปรก 100 พันล้านดอลลาร์ซุกซ่อนในโลกคริปโต

เงิน 100 พันล้านดอลลาร์จากแหล่งผิดกฎหมายถูกกระเป๋าเงินดิจิทัลที่น่าสงสัยในโลกคริปโตกระจาย ตัวเลขที่น่าตกตะลึง 100 พันล้านดอลลาร์ เงินทุนผิดกฎหมายที่ไหลเวียนผ่านโลกคริปโตเน้นย้ำถึงความเสี่ยงของสินทรัพย์ดิจิทัลประเภทนี้ต่อการฟอกเงิน และอาชญากรรมทางการเงินอื่นๆ นี่ไม่ใช่แค่ภัยคุกคามสมมติ แต่หน่วยงานต่างๆ ทั่วโลกกำลังดิ้นรนหาทางควบคุม และตรวจสอบธุรกรรมคริปโตเคอเรนซีเพื่อป้องกันไม่ให้ถูกนำไปใช้เพื่อกิจกรรมผิดกฎหมาย มาดูประเด็นที่ซับซ้อนนี้ให้ลึกซึ้งยิ่งขึ้น เสน่ห์ของการไม่เปิดเผยชื่อ: ต่างจากบัญชีธนาคารทั่วไป กระเป๋าเงินคริปโตเคอเรนซีสามารถเสนอระดับการไม่เปิดเผยชื่อที่สูงขึ้น โดยเฉพาะบนแพลตฟอร์มที่มีโปรโตคอล Know Your Customer