Sites WordPress hackeados contaminam navegador dos visitantes

Utilizando injeção de scripts, alguns sites WordPress hackeados contaminam navegador dos visitantes para hackear outros sites.

Os hackers estão conduzindo ataques em larga escala em sites WordPress para injetar scripts que forçam os navegadores dos visitantes a usar senhas de força bruta para outros sites.

Sites WordPress hackeados contaminam navegador dos visitantes

Sites WordPress hackeados contaminam navegador dos visitantes
Sites WordPress hackeados contaminam navegador dos visitantes

A campanha foi detectada pela primeira vez pela empresa de segurança cibernética Sucuri, que tem rastreado um ator de ameaça conhecido por violar sites para injetar scripts de drenagem de carteira criptografada.

Os drenadores de carteira criptográfica são scripts maliciosos que roubam todas as criptomoedas e ativos quando alguém conecta sua carteira.

Quando as pessoas visitam esses sites comprometidos, os scripts exibem mensagens enganosas para convencer os usuários a conectarem suas carteiras ao site. No entanto, uma vez feito isso, os scripts roubam todos os ativos contidos.

Esses scripts se tornaram muito comuns no ano passado, com agentes de ameaças criando sites Web3 falsos com drenadores de carteira.

Eles então hackeiam contas X, criam vídeos no YouTube ou publicam anúncios do Google e X para promover os sites e roubar a criptomoeda dos visitantes.

Os pesquisadores da Sucuri relataram que os agentes da ameaça estavam violando sites WordPress comprometidos para injetar o drenador de carteira AngelDrainer em múltiplas ondas de vários URLs, sendo o último ‘dynamiclink[.]lol/cachingjs/turboturbo.js.’

No final de fevereiro, o agente da ameaça passou da drenagem de carteiras para o sequestro dos navegadores dos visitantes para aplicar força bruta em outros sites WordPress. usando um script malicioso de um domínio recém-registrado ‘dynamic-linx[.]com/chx.js’.

Construindo um exército de força bruta
De acordo com um novo relatório da Sucuri, o agente da ameaça está usando sites WordPress comprometidos para carregar scripts que forçam os navegadores dos visitantes a realizar ataques de força bruta para obter credenciais de contas em outros sites.

Um ataque de força bruta ocorre quando um agente de ameaça tenta fazer login em uma conta usando senhas diferentes para adivinhar a correta. Com as credenciais, o agente da ameaça pode roubar dados, injetar scripts maliciosos ou criptografar arquivos no site.

Como parte desta campanha de hackers, os agentes da ameaça comprometem um site WordPress para injetar código malicioso nos modelos HTML. Quando os visitantes acessam o site, os scripts são carregados em seu navegador em https://dynamic-linx[.]com/chx.js.

Esses scripts farão com que o navegador entre em contato silenciosamente com o servidor dos atores da ameaça em ‘https://dynamic-linx[.]com/getTask.php’ para receber uma tarefa de força bruta de senha.

Esta tarefa vem na forma de um arquivo JSON contendo os parâmetros para o ataque de força bruta: um ID, o URL do site, o nome da conta, um número que indica o lote atual de senhas a serem utilizadas e cem senhas para serem testadas.

Sites WordPress hackeados contaminam navegador dos visitantes
Sites WordPress hackeados contaminam navegador dos visitantes – Exemplo de tarefa JSON de força bruta Fonte: BleepingComputer

Assim que a tarefa for recebida, o script fará com que o navegador do visitante carregue silenciosamente um arquivo usando a interface XMLRPC do site WordPress usando o nome da conta e as senhas nos dados JSON.

Se a senha estiver correta, o script notificará o servidor do autor da ameaça de que uma senha foi encontrada para o site. O hacker pode então se conectar ao site para recuperar o arquivo carregado contendo o par de nome de usuário e senha codificados em base64.

Sites WordPress hackeados contaminam navegador dos visitantes
Sites WordPress hackeados contaminam navegador dos visitantes – Script que faz com que o navegador faça força bruta nas credenciais de um site Fonte: BleepingComputer

Enquanto a página permanecer aberta, o script malicioso fará com que o navegador se conecte repetidamente ao servidor do invasor e recupere uma nova tarefa para executar.

De acordo com o mecanismo de busca de código-fonte HTML PublicHTML, existem atualmente mais de 1.700 sites invadidos com esses scripts ou seus carregadores, fornecendo um enorme conjunto de usuários que serão involuntariamente recrutados para esse exército de força bruta distribuído.

O pesquisador do CronUp, Germán Fernández, descobriu que o site da Associação de Bancos Privados do Equador foi comprometido nesta campanha, funcionando como um bar para visitantes desavisados.

Não está claro por que os atores da ameaça deixaram de injetar drenadores de carteiras criptográficas e passaram a aplicar força bruta em outros sites.

No entanto, a Sucuri acredita que é para construir um portfólio mais extenso de sites a partir dos quais lançar novos ataques em maior escala, como ataques de drenagem de criptografia.

“Provavelmente, eles perceberam que, em sua escala de infecção (cerca de 1.000 sites comprometidos), os drenadores de criptografia ainda não são muito lucrativos”, concluiu o pesquisador da Sucuri, Denis Sinegubko.

“Além disso, eles atraem muita atenção e seus domínios são bloqueados muito rapidamente. Portanto, parece razoável trocar a carga útil por algo mais furtivo, que ao mesmo tempo pode ajudar a aumentar seu portfólio de sites comprometidos para futuras ondas de infecções que eles irão ser capaz de monetizar de uma forma ou de outra.”

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.