ພົບ Malware jQuery.min.php ໂຈມຕີເວັບໄຊນັບພັນ ພ້ອມແນວທາງການກວດສອບ ແລະ ປ້ອງກັນ
ປະເພດໄພຄຸກຄາມ: Intrusion
ຂໍ້ມູນທົ່ວໄປ
ເມື່ອ jQuery ກາຍເປັນເຕັກໂນໂລຊີທີ່ເຫຼົ່ານັກພັດທະນາມັກເລືອກໃຊ້ ການໂຈມຕີດ້ວຍການຝັງ Script jQuery ປອມໃນເວັບໄຊຕ່າງໆ ເພື່ອໃຊ້ໃນການໂຈມຕີຈຶ່ງໄດ້ຮັບຄວາມນິຍົມ ແລະ ເລີ່ມແຜ່ລະບາດ ດັ່ງນັ້ນເຫຼົ່ານັກພັດທະນາ ແລະ ຜູ້ເບິ່ງແຍງເວັບໄຊຈຶ່ງຄວນໝັ່ນກວດສອບການປ່ຽນແປງຂອງໂຄ້ດຢູ່ສະເໝີ ໂດຍສະເພາະເວັບ WordPress ແລະ Joomla ທີ່ມັກຕົກເປັນເປົ້າໝາຍຂອງການໂຈມຕີລັກສະນະນີ້ຢູ່ແລ້ວ ໂດຍພຶດຕິກຳທົ່ວໄປຂອງການໂຈມຕີດ້ວຍ Fake jQuery Injection ມີດັ່ງນີ້
- ເປົ້າໝາຍຫຼັກຂອງການໂຈມຕີຄືເວັບທີ່ໃຊ້ WordPress ແລະ Joomla ໂດຍໃນ WordPress ຈະຢູ່ທີ່ໄຟລ໌ header.php ຂອງ Theme ແລະໃນ Joomla ຈະຢູ່ໃນ index.php ຂອງ Template
- Script ຈະຖືກຝັງຢູ່ກ່ອນການປິດແທັກ
- Script ຈະບໍ່ຖືກ Obfuscate ເພື່ອຫຼອກໃຫ້ຜູ້ເບິ່ງແຍງເວັບໄຊຕາຍໃຈວ່າເປັນ Script ປົກກະຕິ
- Malware ຈະຖືກຝັງໄວ້ທີ່ /js/jquery.min.php
- ຍັງມີບັກ (Bug) ຂອງ Script ນີ້ ທີ່ຈະ Inject ຕົວເອງຊ້ຳເລື່ອຍໆ ເຮັດໃຫ້ພໍທີ່ຈະໃຊ້ເປັນຊ່ອງທາງໃນການກວດສອບໄດ້ຈາກໂຄ້ດທີ່ປາກົດຊ້ຳໆ ຈົນຜິດສັງເກດ ແລະ ອາດຈະ Inject ຕົວເອງຜິດທີ່ ເຊັ່ນ Inject ເຂົ້າໄປໃນສ່ວນຂອງ Comment ທີ່ມີຄຳວ່າ
ສຳລັບຜູ້ທີ່ຢາກກວດສອບວ່າເວັບຕົວເອງຖືກໂຈມຕີ ຫຼື ບໍ່ ສາມາດໃຊ້ https://sitecheck.sucuri.net/ ເຂົ້າໄປກວດສອບໄດ້ຟຣີໆທັນທີ
ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ
WordPress ແລະ Joomla
ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ການປ້ອງກັນເວັບໄຊຈາກ Fake jQuery Injection
- ລຶບໂຄ້ດສ່ວນທີ່ຖືກ Inject ເຂົ້າມາອອກ
- ພະຍາຍາມອັບແພັດ (patch), ອຸດຊ່ອງໂຫ່ວ ແລະ ຄົ້ນຫາວ່າຖືກໂຈມຕີເຂົ້າມາຜ່ານການວາງ Backdoor ເອົາໄວ້ບ່ອນໃດ
- ແກ້ໄຂລະຫັດຜ່ານຂອງ User ໃນເວັບໄຊທັງໝົດ ແລະ ລຶບ User ແປກປອມອອກໄປ
- ລົບ Plugin ແປກປອມອອກ ແລະ ອັບເດດ Plugin ທີ່ໃຊ້ງານຢູ່ໃຫ້ໝົດ
- ຫາທາງປ້ອງກັນ Brute Force Attack ເພື່ອເດົາລະຫັດຜ່ານຂອງ Admin
- ໃຊ້ບໍລິການ Web Application Firewall (WAF) ເຊັ່ນ https://sucuri.net/website-firewall/ ທີ່ສາມາດກວດຄວາມພະຍາຍາມໃນການເຈາະຊ່ອງໂຫ່ວ ແລະ ການເຮັດ Brute Force ໄດ້
ເອກະສານອ້າງອີງ: