Pesquisar

Nova Campanha de Malware Explora Falhas em WordPress e Dispositivos Android: Riscos Combinados para Ambientes Corporativos

Pesquisadores da Sophos X-Ops, Sucuri e Patchstack identificaram uma campanha de malware em larga escala que conecta vulnerabilidades em plugins WordPress desatualizados com a distribuição de trojans Android fora das lojas oficiais. O ataque tem como objetivo instalar backdoors nos sites WordPress, disseminar aplicativos maliciosos como PJobRAT e Wpeeper, e utilizar esses dispositivos como vetores para movimentação lateral em redes corporativas.

O Blog Dolutech reuniu as descobertas mais relevantes dessa campanha e apresenta, neste artigo, uma análise técnica detalhada do vetor de ataque, dos malwares utilizados, dos plugins vulneráveis explorados e das recomendações práticas de mitigação para administradores e equipes de cibersegurança.

Depositphotos 425370668 S
Malware

1. Cadeia de Ataque: WordPress como Vetor Inicial

Os atacantes iniciam o processo comprometendo sites WordPress vulneráveis. A campanha explora falhas críticas em plugins para obter execução de código remoto, injeção SQL e upload arbitrário de arquivos.

Uma vez comprometido, o atacante insere scripts persistentes na pasta wp-content/mu-plugins/, como redirect.php e custom-js-loader.php. Esses scripts executam automaticamente em todas as requisições do site e têm como função:

  • Redirecionar usuários para páginas falsas de download de aplicativos Android (APK);
  • Atuar como ponte para servidores de comando e controle (C2);
  • Reinstalar o malware em caso de tentativa de remoção.

Com isso, o atacante transforma o site WordPress em um distribuidor de malware, promovendo aplicativos falsos disfarçados de navegadores ou mensageiros, como SangaalLite e CChat.

2. Plugins WordPress Visados

A Sucuri e a Patchstack identificaram ao menos quatro vulnerabilidades críticas exploradas ativamente desde janeiro de 2024:

CVEPlugin / TemaGravidade (CVSS)Tipo de Falha
CVE-2024-27956WordPress Automatic9.9Execução arbitrária de SQL
CVE-2024-25600Bricks Theme10.0RCE não autenticado
CVE-2024-8353GiveWP10.0Injeção de objeto PHP com execução remota
CVE-2024-4345Startklar Elementor Addons10.0Upload arbitrário de arquivos

Em 2024, o ecossistema WordPress já registrou 7.966 novas vulnerabilidades, sendo 96% em plugins. Quase metade dessas falhas não requer autenticação para exploração, o que amplia o risco mesmo para sites públicos sem login exposto.

3. Trojans Android Utilizados

PJobRAT

  • Distribuição: hospedado em sites WordPress comprometidos, ativo por até 22 meses.
  • Capacidades:
    • Roubo de SMS, contatos e arquivos.
    • Execução de comandos shell para escalar privilégios e instalar utilitários adicionais.
    • Escaneamento da rede local.
  • C2: utiliza Firebase Cloud Messaging e conexões HTTP diretas.

Wpeeper

  • Diferencial: utiliza sites WordPress comprometidos como proxies de comando e controle, redirecionando entre domínios HTTPS comprometidos.
  • Capacidades:
    • Execução remota de comandos.
    • Upload/download de arquivos.
    • Autodestruição para dificultar análise forense.

4. Impacto e Técnicas de Propagação Interna

Persistência dupla

  • Scripts maliciosos persistem mesmo após a exclusão de plugins.
  • Cron jobs e arquivos .php escondidos garantem a reinfecção.

Movimentação lateral

  • O PJobRAT executa varreduras na rede local via comandos shell.
  • Identifica recursos como compartilhamentos SMB e utiliza credenciais fracas para se propagar.

Ofuscação de C2

  • O Wpeeper alterna entre múltiplos domínios WordPress comprometidos, dificultando bloqueios baseados em reputação de domínio.

5. Indicadores de Comprometimento (IOCs)

Pastas e arquivos maliciosos identificados

  • wp-content/mu-plugins/redirect.php
  • wp-content/mu-plugins/custom-js-loader.php

Domínios de distribuição de APKs maliciosos

Servidores de comando e controle (C2)

  • westvist[.]myftp[.]org (associado ao PJobRAT)
  • Cerca de 45 domínios WordPress atuando como redirecionadores (associados ao Wpeeper)

6. Mitigações Recomendadas

Para Administradores de Sites WordPress

  • Realize inventário completo dos plugins e remova os sem manutenção.
  • Aplique imediatamente os patches dos CVEs mencionados.
  • Habilite atualizações automáticas de segurança.
  • Monitore a pasta mu-plugins e desative a execução de PHP onde possível.
  • Implemente um WAF com regras específicas para WordPress, como a OWASP CRS.

Para Equipes de Segurança Móvel e MDM

  • Bloqueie a instalação de APKs externos (sideload) e aplique verificação de integridade via MDM.
  • Ative o Google Play Protect em todos os dispositivos corporativos.
  • Utilize soluções de EDR mobile com monitoramento de comportamento.
  • Monitore domínios WordPress no tráfego DNS e HTTPS de dispositivos móveis.

Políticas Gerais de Segurança

  • Separe redes de visitantes e redes corporativas com VLANs e firewalls.
  • Exija autenticação multifator (MFA) nos painéis wp-admin e consoles de MDM.
  • Realize campanhas de conscientização para alertar sobre riscos de instalar apps via links recebidos por e-mail, QR codes ou sites não oficiais.

Conclusão

A campanha detalhada pelos especialistas da Sophos, Sucuri e Patchstack evidencia uma nova classe de ameaça: a convergência entre falhas de CMS e ataques a dispositivos móveis. Um simples site WordPress comprometido pode se transformar em uma plataforma de distribuição de malware capaz de atingir ambientes corporativos inteiros.

A Dolutech reforça que manter o ambiente WordPress atualizado, auditar os plugins regularmente, aplicar segmentação de rede e controlar a instalação de aplicativos Android são medidas indispensáveis para mitigar esse vetor de ataque combinado.

A defesa em profundidade, unindo proteção de servidores, dispositivos e usuários, é a única forma eficaz de enfrentar ameaças tão integradas.

Conheça nosso Canal do Youtube
Escute Nosso DoluCast
Melhores da Semana