Joomla под SEO-спамом: скрытый PHP-бэкдор управлял сайтом

Недавнее расследование показало, что один из Joomla-сайтов был скомпрометирован и использовался для показа нерелевантных ссылок на продукты. По оценке аналитиков, речь идёт о SEO-spam-атаке, в которой злоумышленники применили скрытый PHP-backdoor для динамического управления содержимым сайта.

При этом вредоносный код был встроен не в сам контент страницы, а в index.php. Этот файл напрямую не содержал спам-ссылок, однако устанавливал связь с внешними C2-серверами, откуда злоумышленники могли отдавать команды вредоносному ПО и менять поведение веб-ресурса в режиме реального времени.

Как работала вредоносная схема

По данным расследования, вредоносное ПО было построено вокруг четырёх PHP-функций. Основная из них, обозначенная как wffn(), была специально разработана так, чтобы затруднить обнаружение. В коде не использовались характерные и легко отслеживаемые функции, такие как explode или base64_decode.

Ключевым элементом механизма атаки стала функция управления трафиком fotr(). Именно она:

  • получала инструкции с сервера C2;
  • формировала URL-адреса;
  • определяла, какой контент показывать разным типам посетителей.

Использовалась трёхрежимная схема поведения, благодаря которой сайт мог показывать поисковым системам поддельный SEO-контент, а реальных пользователей перенаправлять на другие ресурсы. Такой подход позволял маскировать атаку и поддерживать её незаметность на протяжении длительного времени.

Инфраструктура атаки

Заражение затронуло три домена. Два из них функционировали как активные C2-серверы, тогда как один оказался недоступен. Кроме того, был задействован резервный сервер C2, обозначенный как cdn.saholerp.com, который включался в случае, если основной сервер не отвечал.

Такая схема усиливает угрозу: злоумышленники получают возможность менять спам-контент, который загружается на сайт, без необходимости напрямую вмешиваться в файлы ресурса после первоначального внедрения.

Что сделали аналитики

Чтобы устранить инфекцию, специалисты службы безопасности удалили вредоносный код и провели тщательную проверку системы на наличие дополнительных backdoor’ов. По итогам анализа владельцу сайта рекомендовали немедленно выполнить ряд мер защиты.

Сначала необходимо исключить активное присутствие вредоносного кода, а затем — считать компрометацию полностью устранённой только после проверки целостности всей инфраструктуры.

В числе рекомендованных действий были:

  • сброс всех admin credentials;
  • всесторонний аудит целостности файлов и конфигураций;
  • обновление Joomla и всех её extensions;
  • использование WAF для блокирования exploit attempts;
  • применение строгой password policy;
  • ограничение прав доступа к файлам.

Почему этот случай важен

Инцидент наглядно показывает, что SEO-spam может долго оставаться незамеченным, особенно если злоумышленники используют сложную инфраструктуру управления и скрытые механизмы подмены контента. В результате скомпрометированный сайт начинает работать не на владельца, а на интересы атакующих — искажая репутацию в интернете и перенаправляя трафик в их пользу.

Этот случай ещё раз подчёркивает необходимость постоянного мониторинга, своевременного обновления CMS и внимательного отношения к любым признакам несанкционированных изменений на веб-сайте.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: