تمكّن باحثون من شركة*Sucuri المُتخصّصة في مجال الأمن الرقمي من العثور على برمجية خبيثة في نظام ووردبريس WordPress لإدارة المحتوى وتلك برمجية موجودة في أكثر من 2000 موقع حتى اللحظة.

وبحسب الشركة فإن البرمجية تعمل على هيئة مُسجّل لأزرار لوحة المفاتيح Keylogger أي تقوم بتسجيل ما يقوم المُستخدم بكتابته على الحاسب لإرساله لخوادم خارجية فيما بعد. كما تقوم نفس البرمجية بتشغيل برامج لتعدين العملات الرقمية.

وسبق لـ Sucuri أن عثرت في ديسمبر/كانون الأول على برمجية خبيثة موجودة على خوادم شركة*cloudflare أصابت أكثر من 5500 موقع يعمل بنظام . لكن ضررها اختفى فور إزالة الملفّات الخبيثة من الخوادم. أما البرمجية الخبيثة الجديدة فملفّاتها موجودة على خوادم خاصّة على ما يبدو تابعة لنطاقات هي msdns.online وcdns.ws وcdjs.online أيضًا.

ورُصدت البرمجيات التي تعمل عند زيارة أحد المواقع المُصابة بتلك البرمجية وهي تقوم بطلب بعض الملفّات الخارجية وجميعها ملفّات جافاسكريبت تقوم بعدها بتشغيل الأكواد الخبيثة وسرقة بيانات المُستخدمين اعتمادًا على بروتوكول WebSocket الذي يسمح بتبادل البيانات بين الخادم والجهاز عبر قنوات فورية.

ولا تُعرف حتى الآن آلية الهجوم لإصابة المواقع العاملة بنظام ووردبريس. لكن شركة Sucuri تعتقد أن استخدام إصدارات قديمة من النظام دون التحديث لآخر الإصدارات من شأنه تسهيل إصابة قاعدة بيانات نظام إدارة المحتوى والملفّات الموجودة فيه وبالتالي إصابة الموقع بالكامل دون علم المُستخدم.

وللتأكّد من إصابة الموقع يُمكن تحميل إضافة*Sucuri Scanner المجانية من الشركة والتي تقوم بفحص جميع الملفات للتأكّد من خلوّها من الملفّات الخبيثة. كما تقوم بفحص قواعد البيانات لضمان عدم زرع طلبات الخوادم فيها. وإضافة لما سبق يُمكن من داخل لوحة تحكم نظام ووردبريس بعد تحميل الإضافة اختيار*Sucuri Security من القائمة ثم Dashboard للاطلاع على ملفّات النظام التي يجب أن تبقى دون تغيير وفي حالة وجود أي تغيير أو تعديل فهذا يعني أن هناك اختراق وإصابة بنسبة كبيرة جدًا.

أخيرًا يُمكن الضغط على*Last Logins من القائمة الجانبية أيضًا بعد اختيار*Sucuri Security وهنا يُمكن الاطلاع على آخر عمليات تسجيل الدخول التي جرت للتأكّد من عدم وجود عمليات من جهات مجهولة لا يدري المُستخدم بها.