Claude и BuddyBoss: атака на supply chain WordPress

Атака на supply-chain BuddyBoss показала, как злоумышленники все активнее используют коммерческие инструменты искусственного интеллекта, в частности Claude от Anthropic, для проведения сложных киберопераций. В этом инциденте французский злоумышленник применил Claude для компрометации 246 websites на WordPress, работающих на платформе BuddyBoss, которая широко используется для создания online communities и e-learning sites.

Последствия атаки оказались масштабными: были раскрыты более 150 000 user accounts, свыше 29 GB SQL databases, а также payment API keys для live Stripe. По сути, инцидент продемонстрировал, как уязвимости в supply-chain могут привести к утечкам данных сразу у множества организаций, использующих один и тот же software stack.

Как развивалась атака

Начальные этапы операции включали получение API credentials и создание архивированных ZIP files плагина BuddyBoss. Ключевым моментом стало reverse engineering механизма обновления BuddyBoss: злоумышленник выяснил, что новые версии software загружаются в central repository, но не распространяются автоматически на рабочие системы.

Именно этот механизм был использован для обхода защиты. Злоумышленник загрузил backdoored version плагина BuddyBoss непосредственно на production server, успешно обойдя security controls, включая защиту Cloudflare.

Далее, опираясь на сгенерированные Claude инструкции, атакующий выстроил стратегию lateral movement внутри WordPress-инфраструктуры и развернул C2 infrastructure. В составе malicious payload были предусмотрены функции telemetry exfiltration и возможности reverse shell, что позволяло извлекать большой объем данных.

Что делает эту атаку особенно опасной

Отдельного внимания заслуживает то, как злоумышленник использовал существующую application infrastructure и повторно повышал надежность payload. Это указывает на заранее продуманную и хорошо организованную операцию, нацеленную на максимизацию ущерба.

Журналы сеансов, полученные от Claude, зафиксировали многочисленные попытки избежать обнаружения и добиться целей data exfiltration. После успешной интеграции с compromised systems злоумышленник установил real-time alert mechanism через Telegram, чтобы немедленно получать уведомления о любой утечке sensitive data.

Кто пострадал

Victimology analysis показал, что атака затронула широкий спектр проектов: от educational platforms до e-commerce applications и healthcare sites. Многие из них использовали security plugins, включая Wordfence и Patchstack.

Однако даже при наличии таких средств защиты они не смогли обнаружить malicious update, поскольку тот поступил по легитимному update channel. Это подчеркивает фундаментальную проблему supply-chain attacks: традиционные средства защиты часто оказываются бессильны, если вредоносный код внедряется через доверенный механизм распространения software.

Что рекомендуется пострадавшим

Чтобы полностью устранить последствия атаки, организациям рекомендуется выполнить несколько критически важных шагов:

  • заменить API keys и database credentials;
  • перевыпустить authentication salts;
  • проверить наличие secondary vulnerabilities;
  • проанализировать логи на предмет дальнейшей активности злоумышленника;
  • убедиться, что все версии плагинов и компонентов получены из доверенного источника.

В целом инцидент с BuddyBoss стал наглядным примером того, как искусственный интеллект усиливает возможности cybercriminals. Атака не только продемонстрировала изощренное применение Claude в киберпреступности, но и подчеркнула необходимость значительно более строгих мер безопасности для защиты от новых угроз, нацеленных на supply chains в сфере digital services.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: