Sucuri disponibiliza relatório de malwares de 2019

A Sucuri é uma plataforma de segurança e proteção para websites que fornece firewall de aplicação, monitoramento e limpeza de sites infectados, entre outros serviços.
Foi disponibilizado por eles um relatório de ameaças do ano passado com dados bastante interessantes quanto ao foco dos ataques e vulnerabilidades usadas em invasões.
O relatório completo pode ser lido aqui mas cito abaixo alguns itens que considero de maior relevância:

– Em 2019 houve um aumento de vulnerabilidades de grande risco, principalmente pelo uso indevido da função update_option() do WordPress
– 49% dos sites invadidos em WordPress rodavam instalações desatualizadas do CMS. Esse número foi de 36% em 2018, mesmo com a introdução do update automático desde a versão 3.7
– 90% de instalações Joomla, 87% de Magento e 77% de instalações Drupal estavam desatualizadas quando foram invadidas. Em 2018 a quantidade de instalações desatualizadas eram menores: 87% do Joomla, 83% de Magento e 63% do Drupal
– A partir de junho não serão lançados novos updates nem patches de segurança para Magento
– Plugins vulneráveis e desatualizados são grande alvo de ataques. 44% de sites invadidos tinham pelo menos 2 plugins vulneráveis na aplicação e 10% tinham pelo menos 4 deles.
– Os plugins mais encontrados nas instalações foram esses:

Top Software VulneráveisPorcentagem
Contact Form 734.73%
Yoast SEO15.83%
WP Mail SMTP by WPForms6.00%
SnapCreek5.99%
Slider Revolution5.68%
Freemius Library4.92%
File Manager3.42%
Gravity Forms2.61%
Yellow Pencil2.20%
Blog Designer1.87%

– A vulnerabilidade do Contact Form 7 já foi corrigida em 2018
– Foram identificados 54 plugins afetados pela vulnerabilidade da função update_option() do WordPress. Os mais usados foram:

PluginInstalações
Easy WP SMTP400mil
Wp File Manager500mil
Freemius Library (Multiple plugins are affected)200mil
Newspaper and other old tagDiv Themes100mil
WordPress GDPR Compliance100mil
Social Warfare70mil
WP Live Chat Support60mil
Yuzo Related Post60mil
WP-Piwik60mil
Sticky Menu on Scroll, Sticky Header for Any Theme60mil

– Todos esses plugins já tem updates de correção
– Outra infecção muito comum em 2019 foi o malware WP-VCD que injeta código malicioso no site. Esse malware se instala no site ao usar temas e plugins pirateados e infectados com o malware.
– A forma mais simples de invasão continua sendo por roubo ou vazamento de senha. Mantenha suas senhas seguras e atualizadas com frequência.
– Configurações inseguras em servidores compartilhados podem levar a contaminação de um site para outro.
O PHP mais usado nos sites ainda é a versão 5, que não recebe mais updates de segurança. As versões 7.0 e 7.1 (desde dezembro) também não recebem mais updates.
– E pra concluir, a ameaça mais comum encontrada foi de SEO Spam, modificações no código que redirecionam o usuário para outros sites e landing pages falsas.

Manter o ambiente de trabalho e computador pessoal seguro, senhas complexas e atualizadas são os primeiros passos para manter a segurança da aplicação, e principal ponto de falha do usuário/administrador.
Utilizar aplicativos ou plugins de fontes não confiáveis, principalmente apps licenciados oferecidos gratuitamente, vai dar dor de cabeça.
Mesmo para os open source, o ideal é analisar a fonte e os reviews da comunidade, quando disponíveis. E mantenha-os atualizados!

Por: Thiago Voltoline

1833

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.