NEWS AND EVENTS Programming Protect Website Security Technology

WordPress Backdoor มาอีกแล้ว! เว็บไซต์กว่า 1000 แห่งถูกเจาะระบบ

ภัยคุกคามล่าสุดที่ส่งผลกระทบต่อเว็บไซต์ WordPress ทั่วโลก

เมื่อไม่นานมานี้ มีรายงานว่ากว่า 1,000 เว็บไซต์ WordPress ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ โดยแฮ็กเกอร์ใช้ JavaScript Backdoor ที่ช่วยให้พวกเขาสามารถเข้าถึงเว็บไซต์ได้อย่างต่อเนื่อง แม้ว่าเจ้าของเว็บไซต์จะพยายามลบโค้ดอันตรายออกไปก็ตาม

การโจมตีนี้ก่อให้เกิดความเสี่ยงอย่างมากต่อเจ้าของเว็บไซต์ นักพัฒนา และผู้ใช้งาน เนื่องจากอาจนำไปสู่การ ขโมยข้อมูลส่วนตัว, การเปลี่ยนแปลงเนื้อหาโดยไม่ได้รับอนุญาต หรือแม้แต่การแพร่กระจายมัลแวร์ไปยังผู้เยี่ยมชมเว็บไซต์

รายละเอียดของการโจมตี WordPress ครั้งนี้

1. การแฝงตัวของ JavaScript Backdoor

แฮ็กเกอร์ใช้ JavaScript ที่ซ่อนอยู่ในเว็บไซต์ เพื่อสร้าง ช่องโหว่แบบ Backdoor ทำให้พวกเขาสามารถกลับเข้ามาควบคุมเว็บไซต์ได้ตลอดเวลา โดยโค้ดอันตรายนี้ถูกโหลดจาก cdn.csyndication[.]com ซึ่งพบว่ามีการอ้างอิงถึงโดเมนนี้ในกว่า 908 เว็บไซต์ ที่ถูกโจมตี

2. การใช้ Backdoor หลายประเภท เพื่อป้องกันการถูกลบ

สิ่งที่ทำให้การโจมตีครั้งนี้อันตรายเป็นพิเศษคือ การติดตั้ง Backdoor หลายตัวพร้อมกัน หากเว็บไซต์พยายามลบ Backdoor ตัวหนึ่งออก แฮ็กเกอร์ยังสามารถใช้ช่องทางอื่นกลับมาโจมตีได้

Backdoor ที่พบในระบบประกอบด้วย

  • Backdoor 1 – ติดตั้งปลั๊กอินปลอมชื่อ “Ultra SEO Processor” เพื่อใช้เป็นช่องทางรันคำสั่งของแฮ็กเกอร์
  • Backdoor 2 – ฉีดโค้ดอันตรายลงใน wp-config.php ซึ่งเป็นไฟล์ตั้งค่าหลักของ WordPress
  • Backdoor 3 – เพิ่ม SSH Key ของแฮ็กเกอร์ ลงในเซิร์ฟเวอร์ ทำให้พวกเขาสามารถเข้าถึงเว็บไซต์ผ่าน SSH ได้ตลอดเวลา
  • Backdoor 4 – รันคำสั่งจากระยะไกลและดึง Payload อื่นจาก gsocket[.]io ซึ่งอาจเปิด Reverse Shell เพื่อให้แฮ็กเกอร์ควบคุมเซิร์ฟเวอร์ได้

3. ผลกระทบของการโจมตีครั้งนี้

การมี Backdoor หลายตัวในเว็บไซต์หมายความว่า แม้เจ้าของเว็บไซต์จะลบโค้ดอันตรายออกไปแล้ว แฮ็กเกอร์ก็ยังสามารถกลับเข้ามาได้อีก ซึ่งอาจนำไปสู่

  • การขโมยข้อมูล ชื่อผู้ใช้, รหัสผ่าน, ข้อมูลลูกค้า และข้อมูลธุรกรรม
  • การเปลี่ยนแปลงเนื้อหาเว็บไซต์ เช่น ฝังโค้ดมัลแวร์ หรือ Redirect ผู้ใช้งานไปยังเว็บไซต์อันตราย
  • การใช้เซิร์ฟเวอร์ของเว็บไซต์ที่ถูกโจมตีเป็น เครื่องมือแพร่กระจายมัลแวร์ไปยังเว็บไซต์อื่น
  • ผลกระทบต่อ อันดับ SEO ของเว็บไซต์ เพราะ Google อาจขึ้นเตือนว่าเป็นเว็บไซต์อันตราย

วิธีตรวจสอบว่าเว็บไซต์ของคุณถูกโจมตีหรือไม่

หากคุณใช้ WordPress และกังวลว่าเว็บไซต์อาจตกเป็นเหยื่อของการโจมตีครั้งนี้ ลองตรวจสอบสิ่งต่อไปนี้

ตรวจสอบไฟล์ wp-config.php และ functions.php – ดูว่ามีโค้ดที่ไม่รู้จักถูกแทรกเข้าไปหรือไม่
สแกนหาปลั๊กอินแปลกปลอม – หากพบปลั๊กอิน Ultra SEO Processor หรือปลั๊กอินที่ไม่เคยติดตั้งมาก่อน ให้ลบทิ้งทันที
เช็กการเชื่อมต่อจากระยะไกล – ตรวจสอบว่ามี SSH Key ที่ไม่รู้จัก ถูกเพิ่มเข้าไปในระบบหรือไม่
ดูรายการโดเมนภายนอกที่ถูกโหลดเข้ามา – หากเว็บไซต์ของคุณมีการอ้างอิงไปยัง cdn.csyndication[.]com หรือ gsocket[.]io ให้รีบดำเนินการลบออก

แนวทางป้องกันและแก้ไขสำหรับเจ้าของเว็บไซต์ WordPress

เพื่อป้องกันการโจมตีลักษณะนี้ เจ้าของเว็บไซต์ควรดำเนินมาตรการต่อไปนี้ทันที

1. อัปเดต WordPress และปลั๊กอินทั้งหมด

แฮ็กเกอร์มักใช้ช่องโหว่ในเวอร์ชันเก่า อัปเดตทุกอย่างให้เป็นเวอร์ชันล่าสุด เพื่อลดความเสี่ยง

2. ใช้ปลั๊กอินความปลอดภัยที่เชื่อถือได้

แนะนำให้ติดตั้งปลั๊กอินเช่น

  • Wordfence Security – สแกนมัลแวร์ และป้องกันการโจมตี
  • iThemes Security – ปิดช่องโหว่และเพิ่มการป้องกันขั้นสูง

3. สำรองข้อมูลเว็บไซต์เป็นประจำ

หากเว็บไซต์ถูกโจมตี คุณสามารถกู้คืนไฟล์เวอร์ชันก่อนหน้าที่ปลอดภัย ได้ทันที

4. เปลี่ยนรหัสผ่านและเพิ่มการยืนยันตัวตนแบบสองชั้น (2FA)

  • เปลี่ยน รหัสผ่านผู้ดูแลระบบ ให้มีความซับซ้อน
  • เปิดใช้งาน Two-Factor Authentication (2FA) เพื่อเพิ่มระดับความปลอดภัย

5. ลบโค้ดอันตราย และตรวจสอบระบบไฟล์

  • ลบ SSH Key ที่ไม่รู้จัก ออกจากเซิร์ฟเวอร์
  • ตรวจสอบไฟล์ wp-config.php, functions.php และ .htaccess เพื่อดูว่ามีโค้ดที่ไม่รู้จักถูกแทรกเข้ามาหรือไม่

6. ปิดการแก้ไขไฟล์ผ่าน WordPress Admin

แฮ็กเกอร์อาจใช้ฟีเจอร์นี้เพื่อเปลี่ยนโค้ดของเว็บไซต์ ให้เพิ่มโค้ดนี้ใน wp-config.php:

define(‘DISALLOW_FILE_EDIT’, true);

บทเรียนจากการโจมตีครั้งนี้

1. เว็บไซต์ WordPress ต้องมีระบบรักษาความปลอดภัยที่เข้มงวดขึ้น

เจ้าของเว็บไซต์ต้องตระหนักว่า WordPress เป็นเป้าหมายหลักของแฮ็กเกอร์ ดังนั้นจึงต้อง อัปเดตระบบ ป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต และติดตามข่าวสารด้านความปลอดภัยอย่างต่อเนื่อง

2. การใช้ปลั๊กอินที่ไม่น่าเชื่อถือ อาจเป็นจุดอ่อนของเว็บไซต์

หลายครั้งแฮ็กเกอร์ใช้ปลั๊กอินปลอมเป็นช่องทางแทรกมัลแวร์ เจ้าของเว็บไซต์ ควรติดตั้งปลั๊กอินจากแหล่งที่น่าเชื่อถือเท่านั้น

3. การสำรองข้อมูลเป็นสิ่งที่ขาดไม่ได้

เว็บไซต์ที่มี Backup ที่ปลอดภัย จะสามารถกู้คืนกลับมาได้อย่างรวดเร็วหากถูกแฮ็ก

Infected with JavaScript Backdoors 3

เว็บไซต์ของคุณตกเป็นเป้าหมายของแฮ็กเกอร์หรือไม่?

  • คุณเคยเจอปัญหาเว็บไซต์ถูกโจมตีหรือไม่?
  • วิธีป้องกันของคุณมีอะไรบ้าง?

ร่วมแสดงความคิดเห็นด้านล่าง และแชร์บทความนี้ให้เจ้าของเว็บไซต์ WordPress คนอื่นๆ เพื่อช่วยกันป้องกันการโจมตีทางไซเบอร์!

Loading...
Infected with JavaScript Backdoors 3
Post ID: 25625 | TTT-WEBSITE | AFRA APACHE

Recommended For You

Game NEWS AND EVENTS

PS5 Slim พร้อม Fortnite สกินพิเศษ! ข้อเสนอสุดคุ้ม Black Friday 2024

PS5 Black Friday 2024 Deals Leak เผยดีลสุดคุ้มพร้อม PS5 Slim Bundle และ Fortnite Content ในทุกปีช่วงเทศกาล Black Friday มักจะเป็นเวลาที่ผู้บริโภครอคอยสำหรับการซื้อสินค้าในราคาสุดคุ้ม โดยเฉพาะสินค้าในกลุ่มเกมและเทคโนโลยี ล่าสุดข้อมูลหลุดเกี่ยวกับ PS5
Game NEWS AND EVENTS

Final Fantasy 16 Patch ใหม่แก้ปัญหากราฟิกและการล่มบน PC

เมื่อเดือนตุลาคม 2024 ทาง Square Enix ได้ปล่อยอัปเดตใหม่สำหรับเกม Final Fantasy 16 ในเวอร์ชัน PC ซึ่งเป็นการปรับปรุงเพื่อแก้ปัญหาต่าง ๆ ที่ผู้เล่นได้รายงานไว้ รวมถึงการเพิ่มประสิทธิภาพของเกมให้ดีขึ้นอย่างต่อเนื่อง แก้ไขปัญหาการล่มของเกม (Crash Fixes) หนึ่งในปัญหาหลักที่ผู้เล่น Final