Situs Web yang Menjalankan WordPress Dan Joomla Beresiko Terkena Injector Berbahaya Dan Skrip Redirector
Situs web yang menggunakan Sistem Manajemen Konten (CMS) populer seperti Joomla dan WordPress tunduk pada injektor kode dan skrip redirector. Ancaman keamanan baru tampaknya mengirim pengunjung yang tidak curiga ke situs web yang tampak asli tetapi sangat berbahaya. Setelah berhasil dialihkan, ancaman keamanan kemudian mencoba mengirim kode dan perangkat lunak yang terinfeksi ke komputer target.
Analis keamanan telah menemukan ancaman keamanan mengejutkan yang menargetkan Joomla dan WordPress, dua platform CMS paling populer dan banyak digunakan. Jutaan situs web menggunakan setidaknya satu CMS untuk membuat, mengedit, dan menerbitkan konten. Analis sekarang memperingatkan pemilik situs web Joomla dan WordPress tentang skrip pengalihan berbahaya yang mendorong pengunjung ke situs web jahat. Eugene Wozniak, seorang peneliti keamanan di Sucuri, merinci ancaman keamanan berbahaya yang dia temukan di situs web klien.
Ancaman injektor .htaccess yang baru ditemukan tidak berusaha melumpuhkan host atau pengunjung. Sebaliknya, situs web yang terkena dampak terus-menerus mencoba mengarahkan lalu lintas situs web ke situs periklanan. Meskipun ini mungkin tidak terdengar sangat merusak, skrip injektor juga mencoba menginstal perangkat lunak berbahaya. Bagian kedua dari serangan, bila digabungkan dengan situs web yang terlihat sah dapat sangat mempengaruhi kredibilitas tuan rumah.
Joomla, serta situs WordPress, sangat umum menggunakan file .htaccess untuk membuat perubahan konfigurasi pada tingkat direktori server web. Tak perlu disebutkan, ini adalah komponen situs web yang agak kritis karena file tersebut berisi konfigurasi inti dari halaman web host dan opsinya yang mencakup akses situs web, pengalihan URL, pemendekan URL, dan kontrol akses.
Menurut analis keamanan, kode berbahaya menyalahgunakan fungsi pengalihan URL dari file .htaccess, “Sementara sebagian besar aplikasi web menggunakan pengalihan, fitur ini juga biasa digunakan oleh pelaku jahat untuk menghasilkan tayangan iklan, dan untuk mengirim pengunjung situs yang tidak curiga ke situs phishing atau halaman web berbahaya lainnya.”
Yang benar-benar memprihatinkan adalah tidak jelas bagaimana penyerang mendapatkan akses ke situs web Joomla dan WordPress. Meskipun keamanan platform ini cukup kuat, begitu masuk, penyerang dapat dengan mudah memasukkan kode berbahaya ke dalam file Index.php target utama. File Index.php sangat penting karena bertanggung jawab untuk mengirimkan halaman web Joomla dan WordPress, seperti penataan konten dan instruksi dasar khusus. Pada dasarnya, ini adalah kumpulan instruksi utama yang menginstruksikan apa yang harus disampaikan dan bagaimana menyampaikan apa pun yang ditawarkan situs web.
Setelah mendapatkan akses, penyerang dapat dengan aman menanam file Index.php yang dimodifikasi. Setelah itu, penyerang dapat menyuntikkan pengalihan berbahaya ke dalam file .htaccess. Ancaman injector .htaccess menjalankan kode yang terus mencari file .htaccess situs web. Setelah menemukan dan menyuntikkan skrip pengalihan berbahaya, ancaman kemudian memperdalam pencarian dan mencoba mencari lebih banyak file dan folder untuk diserang.
Metode utama untuk melindungi dari serangan adalah membuang penggunaan file .htaccess sama sekali. Bahkan, dukungan default untuk file .htaccess telah dihilangkan mulai dari Apache 2.3.9. Tetapi beberapa pemilik situs web masih memilih untuk mengaktifkannya.