Sucuri disponibiliza relatório de malwares de 2019
A Sucuri é uma plataforma de segurança e proteção para websites que fornece firewall de aplicação, monitoramento e limpeza de sites infectados, entre outros serviços.
Foi disponibilizado por eles um relatório de ameaças do ano passado com dados bastante interessantes quanto ao foco dos ataques e vulnerabilidades usadas em invasões.
O relatório completo pode ser lido aqui mas cito abaixo alguns itens que considero de maior relevância:
– Em 2019 houve um aumento de vulnerabilidades de grande risco, principalmente pelo uso indevido da função update_option() do WordPress
– 49% dos sites invadidos em WordPress rodavam instalações desatualizadas do CMS. Esse número foi de 36% em 2018, mesmo com a introdução do update automático desde a versão 3.7
– 90% de instalações Joomla, 87% de Magento e 77% de instalações Drupal estavam desatualizadas quando foram invadidas. Em 2018 a quantidade de instalações desatualizadas eram menores: 87% do Joomla, 83% de Magento e 63% do Drupal
– A partir de junho não serão lançados novos updates nem patches de segurança para Magento
– Plugins vulneráveis e desatualizados são grande alvo de ataques. 44% de sites invadidos tinham pelo menos 2 plugins vulneráveis na aplicação e 10% tinham pelo menos 4 deles.
– Os plugins mais encontrados nas instalações foram esses:
Top Software Vulneráveis | Porcentagem |
Contact Form 7 | 34.73% |
Yoast SEO | 15.83% |
WP Mail SMTP by WPForms | 6.00% |
SnapCreek | 5.99% |
Slider Revolution | 5.68% |
Freemius Library | 4.92% |
File Manager | 3.42% |
Gravity Forms | 2.61% |
Yellow Pencil | 2.20% |
Blog Designer | 1.87% |
– A vulnerabilidade do Contact Form 7 já foi corrigida em 2018
– Foram identificados 54 plugins afetados pela vulnerabilidade da função update_option() do WordPress. Os mais usados foram:
Plugin | Instalações |
Easy WP SMTP | 400mil |
Wp File Manager | 500mil |
Freemius Library (Multiple plugins are affected) | 200mil |
Newspaper and other old tagDiv Themes | 100mil |
WordPress GDPR Compliance | 100mil |
Social Warfare | 70mil |
WP Live Chat Support | 60mil |
Yuzo Related Post | 60mil |
WP-Piwik | 60mil |
Sticky Menu on Scroll, Sticky Header for Any Theme | 60mil |
– Todos esses plugins já tem updates de correção
– Outra infecção muito comum em 2019 foi o malware WP-VCD que injeta código malicioso no site. Esse malware se instala no site ao usar temas e plugins pirateados e infectados com o malware.
– A forma mais simples de invasão continua sendo por roubo ou vazamento de senha. Mantenha suas senhas seguras e atualizadas com frequência.
– Configurações inseguras em servidores compartilhados podem levar a contaminação de um site para outro.
– O PHP mais usado nos sites ainda é a versão 5, que não recebe mais updates de segurança. As versões 7.0 e 7.1 (desde dezembro) também não recebem mais updates.
– E pra concluir, a ameaça mais comum encontrada foi de SEO Spam, modificações no código que redirecionam o usuário para outros sites e landing pages falsas.
Manter o ambiente de trabalho e computador pessoal seguro, senhas complexas e atualizadas são os primeiros passos para manter a segurança da aplicação, e principal ponto de falha do usuário/administrador.
Utilizar aplicativos ou plugins de fontes não confiáveis, principalmente apps licenciados oferecidos gratuitamente, vai dar dor de cabeça.
Mesmo para os open source, o ideal é analisar a fonte e os reviews da comunidade, quando disponíveis. E mantenha-os atualizados!
Por: Thiago Voltoline