Ssylka

Масштабная волна атак на Sneeit Framework и появление DDoS-ботнета Frost

Исследователь Иштван Мартон из компании Wordfence обнаружил критическую уязвимость удаленного выполнения кода (RCE) в плагине Sneeit Framework для WordPress. Угрозе был присвоен идентификатор CVE-2025-6389 и максимальный уровень опасности с оценкой 9.8 по шкале CVSS. Проблема затрагивает все версии плагина вплоть до 8.3 включительно, подвергая риску более 1700 активных установок. Разработчики выпустили исправленную версию 8.4 пятого августа 2025 года, однако значительное количество сайтов остается под угрозой компрометации.
Масштабная волна атак на Sneeit Framework и появление DDoS-ботнета Frost
Изображение носит иллюстративный характер

Техническая причина уязвимости кроется в функции sneeit_articles_pagination_callback(), которая некорректно обрабатывает пользовательский ввод, передавая его через call_user_func(). Это позволяет неаутентифицированным злоумышленникам выполнять произвольные PHP-функции, такие как wp_insert_user(), непосредственно на сервере. Вектором атаки служат специально сформированные HTTP-запросы, отправляемые на конечную точку /wp-admin/admin-ajax.php, что дает хакерам возможность захватить контроль над ресурсом без наличия учетных данных.

Массовая эксплуатация уязвимости началась 24 ноября 2025 года, в тот же день, когда информация о ней была раскрыта публично. С этого момента системами защиты Wordfence было заблокировано более 131 000 попыток взлома. Активность злоумышленников остается крайне высокой: только за последние 24 часа зафиксирована 15 381 атака. Основными целями нападающих являются создание вредоносного администратора, внедрение бэкдоров и перенаправление посетителей на ресурсы с вредоносным ПО или спамом.

В ходе анализа инцидентов были выявлены четкие индикаторы компрометации (IoC). Атакующие создают учетную запись администратора с именем arudikadis и загружают на сервер ряд вредоносных файлов. Среди них обнаружены tijtewmg.php (предположительно бэкдор), xL.php (веб-шелл), Canonical.php, .a.php, simple.php и скрипт-загрузчик up_sf.php. Иштван Мартон отметил, что загружаемый файл .htaccess специально сконфигурирован для обеспечения доступа к определенным расширениям файлов на серверах Apache, что позволяет обходить стандартные ограничения в директориях загрузки.

Инфраструктура злоумышленников опирается на внешний домен racoonlab[.]top, используемый как источник для файла .htaccess. Атаки производятся с конкретного списка IP-адресов: 125.50.59, 182.8.226.51, 89.187.175.80, 194.104.147.192, 196.251.100.39, 114.10.116.226 и 116.234.108.143. Вредоносное ПО обладает широким функционалом, включая сканирование директорий, чтение и удаление файлов, изменение прав доступа и распаковку ZIP-архивов.

Параллельно с атаками на WordPress, Джейкоб Бейнс из VulnCheck сообщил о критической бреши в программном обеспечении ICTBroadcast. Уязвимость получила идентификатор CVE-2025-2611 и оценку 9.3 по шкале CVSS. Данная проблема безопасности стала основой для развертывания новой кампании ботнета "Frost", нацеленной на проведение DDoS-атак. Поскольку количество уязвимых систем, доступных из интернета, составляет менее 10 000, оператор ботнета классифицируется как относительно мелкий игрок на рынке киберугроз.

Механизм заражения ботнетом Frost включает эксплуатацию CVE-2025-2611 для загрузки промежуточного скрипта оболочки, который затем скачивает бинарный файл "frost", адаптированный под архитектуру жертвы. Полезная нагрузка распространяется с IP-адреса злоумышленника 87.121.84.52. Вредоносная программа использует тактику целевого распространения: перед запуском эксплойта она проверяет наличие специфических индикаторов на целевой системе и остается в спящем режиме, если маркеры отсутствуют, избегая тем самым «ковровых бомбардировок» интернета.

Анализ бинарного файла Frost показал, что он сочетает инструменты для DDoS-атак с модулем распространения, содержащим 14 эксплойтов для 15 различных CVE. Однако исследователи обнаружили аномалию: конкретный эксплойт для ICTBroadcast, использованный для первичной доставки образца, отсутствует в самом бинарном файле. Это указывает на то, что оператор ботнета обладает дополнительными инструментами и возможностями, которые не были включены в проанализированный образец вредоносного ПО.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...