هجوم إضافات وهمية على ووردبريس: كيف يتم سرقة بيانات المستخدمين وإخفاء البرمجيات الخبيثة

بواسطة zakemq@gmail.com
تم النشر: محدث:

اكتشف باحثو الأمن السيبراني حملة جديدة تستهدف مواقع ووردبريس عبر إضافة أمان وهمية تبدو شرعية، لكنها تحمل بداخلها تعليمات برمجية خبيثة تسمح بسرقة بيانات المستخدمين وإخفاء بوابات خلفية داخل الموقع.

تفاصيل الحملة

الآلية الأساسية

  • استخدام ملف **GIF وهمي** هو في الحقيقة **Webshell PHP**
  • إخفاء البرمجيات الضارة داخل تخزين المتصفح (sessionStorage)
  • التلاعب بالصفحات باستخدام **Reverse Proxy خبيث**
  • جمع بيانات حساسة مثل:
    • بيانات بطاقات الائتمان
    • كلمات المرور
    • ملفات تعريف الارتباط (Cookies)
    • بيانات تسجيل الدخول

المرحلة الأولى من الهجوم

  • استهداف مواقع ووردبريس عبر إضافة تُدعى أنها “أداة أمان”
  • الحقن يتم عبر تعديل ملفات القوالب أو الإضافات
  • التحكم في طريقة معالجة الصفحات لتمرير البيانات عبر خادم Proxy خبيث
  • التركيز على صفحات الدفع أو تسجيل الدخول لجمع البيانات

المرحلة الثانية من الاستغلال

  • استخدام التشفير لتضليل أدوات الفحص الأولية
  • تشغيل الأكواد فقط عند زيارة صفحة حساسة (Conditional Execution)
  • تحويل البيانات المسروقة إلى نقطة تحكم بعيدة

الإضافات المشبوهة المعروفة

الإضافات التي تم رصدها تحتوي على التعليمات البرمجية الخبيثة:

  • SecurityCheck Pro
  • WP SafeGuard
  • SiteLock – Website Security

هذه الإضافات تظهر وكأنها تقدم خدمات أمنية، لكنها في الواقع تفتح بابًا خلفيًا للمهاجمين.

حقن إعلانات Google AdSense مشبوهة

تم رصد أكثر من 17 موقعًا مبنيًا على ووردبريس تم استهدافها:

  • حقن أكواد Google AdSense غير مصرح بها
  • عرض إعلانات غير مرغوب فيها وتحقيق دخل من النقرات
  • في حال كان الموقع يستخدم AdSense رسميًا، فإن الإيرادات تُسرق وتذهب للمهاجمين

الهجمات الثانوية: CAPTCHA خبيث وبوابة خلفية

المرحلـة التفصيل
1. تنفيذ CAPTCHA وهمي عرض نافذة CAPTCHA على زوار المواقع المصابة
2. تنزيل برنامج خبيث عندما ينقر المستخدم على CAPTCHA، يبدأ تنزيل ملف Node.js ضار
3. تنفيذ البوابة الخلفية يبدأ البرنامج في جمع معلومات النظام وفتح قناة اتصال عن بُعد
4. استخدام SOCKS5 Proxy تحويل المرور الضار عبر خادم Proxy مموَّه

الجهة المسؤولة عن الهجوم

أرجعت شركة Trustwave SpiderLabs هذا الهجوم إلى شبكة توزيع ترافيك معروفة باسم:

  • Kongtuke
  • وتُعرف أيضًا باسم:
    • 404 TDS
    • Chaya_002
    • LandUpdate808
    • TAG-124

الشبكة تُستخدم لشن هجمات متقدمة تستهدف المواقع لتحويل الزوار إلى نقاط استغلال.

ماذا يجب على أصحاب المواقع فعله؟

  • مراجعة جميع الإضافات المثبتة والتأكد من مصادرها الرسمية
  • فحص الشفرة المصدرية للأضافة بحثًا عن أي تعديل غير طبيعي
  • مسح شامل للموقع باستخدام أدوات أمنية مثل Wordfence أو Sucuri
  • التحقق من وجود ملفات غير معروفة مثل .gif.php أو .jpg.php
  • مراجعة سجلات الوصول بحثًا عن عمليات تنزيل أو تنفيذ غير عادية
  • إيقاف تشغيل أي إضافات غير مُحدَّثة منذ فترة طويلة

نصائح فورية للحماية

  • استخدم ماسح أمني لمراجعة الملفات المعدلة مؤخرًا
  • راجع قائمة الإضافات المثبتة واحذف أي منها غير ضروري
  • تأكد من تحديث جميع الإضافات والمظهر الخارجي (Themes) إلى آخر إصدار
  • قم بإعداد نسخ احتياطية منتظمة من قاعدة البيانات والملفات
  • راقب استخدام المنفذين 8080 و3000 حيث قد تشير إلى استخدام Node.js خبيث

رأي الباحثين الأمنيين

“البرنامج الخبيث ليس مجرد أداة سرقة بيانات، بل هو بوابة خلفية متقدمة تدعم التحكم الكامل في الموقع واستهداف الزوار.”
– فريق Trustwave SpiderLabs

احداث ذات صلة

جميع الحقوق محفوظة © 2025 Cybrattack

🔓 دعمك يُحدث فرقًا!

حن نعمل بجد لنقدم لك محتوىً مميزًا ومفيدًا مجانًا، والإعلانات تساعدنا على الاستمرار وتحسين تجربتك دون أي تكلفة عليك! 🌟 نحن نعدك بإعلانات غير مزعجة وذات قيمة، فقط تعطيل مانع الإعلانات يمنحنا فرصة للاستمرار في تقديم الأفضل لك! 🙌 🔧 كيف يمكنك تعطيل مانع الإعلانات؟ الأمر بسيط! انتقل إلى إعدادات المتصفح وأضف موقعنا إلى قائمة الاستثناءات. بهذه الخطوة، ستساعدنا على النمو والاستمرار في تقديم محتوى رائع لك دون أي قيود! 🚀 نحن نقدر دعمك، ونعدك بتجربة أفضل دائمًا! 💙 يمكنك تعديل هذه الصياغة بما يتناسب مع طبيعة موقعك والجمهور المستهدف، أو إضافة زر توجيهي لتسهيل العملية على المستخدمين. أخبرني إن كنت بحاجة إلى المزيد من التحسينات! 😊