Dolutech

Nova Campanha de Malware Explora Falhas em WordPress e Dispositivos Android: Riscos Combinados para Ambientes Corporativos

Pesquisadores da Sophos X-Ops, Sucuri e Patchstack identificaram uma campanha de malware em larga escala que conecta vulnerabilidades em plugins WordPress desatualizados com a distribuição de trojans Android fora das lojas oficiais. O ataque tem como objetivo instalar backdoors nos sites WordPress, disseminar aplicativos maliciosos como PJobRAT e Wpeeper, e utilizar esses dispositivos como vetores para movimentação lateral em redes corporativas.

O Blog Dolutech reuniu as descobertas mais relevantes dessa campanha e apresenta, neste artigo, uma análise técnica detalhada do vetor de ataque, dos malwares utilizados, dos plugins vulneráveis explorados e das recomendações práticas de mitigação para administradores e equipes de cibersegurança.

Depositphotos 425370668 S
Malware

1. Cadeia de Ataque: WordPress como Vetor Inicial

Os atacantes iniciam o processo comprometendo sites WordPress vulneráveis. A campanha explora falhas críticas em plugins para obter execução de código remoto, injeção SQL e upload arbitrário de arquivos.

Uma vez comprometido, o atacante insere scripts persistentes na pasta wp-content/mu-plugins/, como redirect.php e custom-js-loader.php. Esses scripts executam automaticamente em todas as requisições do site e têm como função:

Com isso, o atacante transforma o site WordPress em um distribuidor de malware, promovendo aplicativos falsos disfarçados de navegadores ou mensageiros, como SangaalLite e CChat.

2. Plugins WordPress Visados

A Sucuri e a Patchstack identificaram ao menos quatro vulnerabilidades críticas exploradas ativamente desde janeiro de 2024:

CVEPlugin / TemaGravidade (CVSS)Tipo de Falha
CVE-2024-27956WordPress Automatic9.9Execução arbitrária de SQL
CVE-2024-25600Bricks Theme10.0RCE não autenticado
CVE-2024-8353GiveWP10.0Injeção de objeto PHP com execução remota
CVE-2024-4345Startklar Elementor Addons10.0Upload arbitrário de arquivos

Em 2024, o ecossistema WordPress já registrou 7.966 novas vulnerabilidades, sendo 96% em plugins. Quase metade dessas falhas não requer autenticação para exploração, o que amplia o risco mesmo para sites públicos sem login exposto.

3. Trojans Android Utilizados

PJobRAT

Wpeeper

4. Impacto e Técnicas de Propagação Interna

Persistência dupla

Movimentação lateral

Ofuscação de C2

5. Indicadores de Comprometimento (IOCs)

Pastas e arquivos maliciosos identificados

Domínios de distribuição de APKs maliciosos

Servidores de comando e controle (C2)

6. Mitigações Recomendadas

Para Administradores de Sites WordPress

Para Equipes de Segurança Móvel e MDM

Políticas Gerais de Segurança

Conclusão

A campanha detalhada pelos especialistas da Sophos, Sucuri e Patchstack evidencia uma nova classe de ameaça: a convergência entre falhas de CMS e ataques a dispositivos móveis. Um simples site WordPress comprometido pode se transformar em uma plataforma de distribuição de malware capaz de atingir ambientes corporativos inteiros.

A Dolutech reforça que manter o ambiente WordPress atualizado, auditar os plugins regularmente, aplicar segmentação de rede e controlar a instalação de aplicativos Android são medidas indispensáveis para mitigar esse vetor de ataque combinado.

A defesa em profundidade, unindo proteção de servidores, dispositivos e usuários, é a única forma eficaz de enfrentar ameaças tão integradas.

Sair da versão mobile