Электронная почта призвала клиентов проверять свои базы данных и пароли и не полагаться на обслуживание клиентов плагина, чтобы исправить проблему.
FYI: кто-то взломал веб-сайт @wpmlи разослал это всем pic.twitter.com/lMml23qUjD
— Бен Word (@retlehs) 19 января 2019
Твит, разосланный в воскресенье, утверждает, что хакер был бывшим сотрудником, использующим бэкдор. Он говорит, что плагин сам по себе не был скомпрометирован, но клиенты должны изменить свои пароли учетной записи.
Мы очень сожалеем, что наш WEBSITE был взломан. Похоже на бэкдор бывшего сотрудника. Существует нет эксплойта в ПЛАГин WPML мы дважды. Платежная информация НЕ была скомпрометирована, так как мы не храним эту информацию. Мы настоятельно рекомендуем изменить пароль учетной записи WPML.
— WPML (@wpml) 20 января 2019 г.
WPML опубликовал блог в ту же ночь говорят сайт был обеспечен, «Это письмо было отправлено от злоумышленника, который попал на наш сайт и использовать наш почтовый ящик. Очевидно, что это сообщение не было отправлено от нас. Если вы получили такое письмо, пожалуйста, удалите его. Следующие ссылки в взломанных электронных писем может вызвать дополнительные проблемы «.
Пост продолжает утверждать, что хакер использовал старый пароль SSH и бэкдор он оставил для себя для осуществления атаки.
Команда WPML заверила клиентов, что:
«ПЛАгин WPML, работающий на вашем сайте, не содержит этого эксплойта. Ваша платежная информация не была скомпрометирована (мы не храним ее). Злоумышленник имеет ваше имя и электронную почту и может иметь доступ к вашей учетной записи в WPML.org. Злоумышленник действительно украл sitekeys, но они не имеют смысла. Сайты позволяют вашему сайту получать обновления от wpml.org. Злоумышленник не может нажать какие-либо изменения на ваш сайт, используя эти ключи «.
Компания призывает клиентов обновить пароли WPML, но уверяет, что плагин сам по себе не был частью атаки.
Источник: torquemag.io