Ssylka

Масштабная волна атак на Sneeit Framework и появление DDoS-ботнета Frost

Исследователь Иштван Мартон из компании Wordfence обнаружил критическую уязвимость удаленного выполнения кода (RCE) в плагине Sneeit Framework для WordPress. Угрозе был присвоен идентификатор CVE-2025-6389 и максимальный уровень опасности с оценкой 9.8 по шкале CVSS. Проблема затрагивает все версии плагина вплоть до 8.3 включительно, подвергая риску более 1700 активных установок. Разработчики выпустили исправленную версию 8.4 пятого августа 2025 года, однако значительное количество сайтов остается под угрозой компрометации.
Масштабная волна атак на Sneeit Framework и появление DDoS-ботнета Frost
Изображение носит иллюстративный характер

Техническая причина уязвимости кроется в функции sneeit_articles_pagination_callback(), которая некорректно обрабатывает пользовательский ввод, передавая его через call_user_func(). Это позволяет неаутентифицированным злоумышленникам выполнять произвольные PHP-функции, такие как wp_insert_user(), непосредственно на сервере. Вектором атаки служат специально сформированные HTTP-запросы, отправляемые на конечную точку /wp-admin/admin-ajax.php, что дает хакерам возможность захватить контроль над ресурсом без наличия учетных данных.

Массовая эксплуатация уязвимости началась 24 ноября 2025 года, в тот же день, когда информация о ней была раскрыта публично. С этого момента системами защиты Wordfence было заблокировано более 131 000 попыток взлома. Активность злоумышленников остается крайне высокой: только за последние 24 часа зафиксирована 15 381 атака. Основными целями нападающих являются создание вредоносного администратора, внедрение бэкдоров и перенаправление посетителей на ресурсы с вредоносным ПО или спамом.

В ходе анализа инцидентов были выявлены четкие индикаторы компрометации (IoC). Атакующие создают учетную запись администратора с именем arudikadis и загружают на сервер ряд вредоносных файлов. Среди них обнаружены tijtewmg.php (предположительно бэкдор), xL.php (веб-шелл), Canonical.php, .a.php, simple.php и скрипт-загрузчик up_sf.php. Иштван Мартон отметил, что загружаемый файл .htaccess специально сконфигурирован для обеспечения доступа к определенным расширениям файлов на серверах Apache, что позволяет обходить стандартные ограничения в директориях загрузки.

Инфраструктура злоумышленников опирается на внешний домен racoonlab[.]top, используемый как источник для файла .htaccess. Атаки производятся с конкретного списка IP-адресов: 125.50.59, 182.8.226.51, 89.187.175.80, 194.104.147.192, 196.251.100.39, 114.10.116.226 и 116.234.108.143. Вредоносное ПО обладает широким функционалом, включая сканирование директорий, чтение и удаление файлов, изменение прав доступа и распаковку ZIP-архивов.

Параллельно с атаками на WordPress, Джейкоб Бейнс из VulnCheck сообщил о критической бреши в программном обеспечении ICTBroadcast. Уязвимость получила идентификатор CVE-2025-2611 и оценку 9.3 по шкале CVSS. Данная проблема безопасности стала основой для развертывания новой кампании ботнета "Frost", нацеленной на проведение DDoS-атак. Поскольку количество уязвимых систем, доступных из интернета, составляет менее 10 000, оператор ботнета классифицируется как относительно мелкий игрок на рынке киберугроз.

Механизм заражения ботнетом Frost включает эксплуатацию CVE-2025-2611 для загрузки промежуточного скрипта оболочки, который затем скачивает бинарный файл "frost", адаптированный под архитектуру жертвы. Полезная нагрузка распространяется с IP-адреса злоумышленника 87.121.84.52. Вредоносная программа использует тактику целевого распространения: перед запуском эксплойта она проверяет наличие специфических индикаторов на целевой системе и остается в спящем режиме, если маркеры отсутствуют, избегая тем самым «ковровых бомбардировок» интернета.

Анализ бинарного файла Frost показал, что он сочетает инструменты для DDoS-атак с модулем распространения, содержащим 14 эксплойтов для 15 различных CVE. Однако исследователи обнаружили аномалию: конкретный эксплойт для ICTBroadcast, использованный для первичной доставки образца, отсутствует в самом бинарном файле. Это указывает на то, что оператор ботнета обладает дополнительными инструментами и возможностями, которые не были включены в проанализированный образец вредоносного ПО.


Новое на сайте

19092Древние фракийцы почитали собачье мясо как ритуальный деликатес 19091О чем расскажет уникальный инструмент из кости слона возрастом 480 000 лет? 19090Спонтанное формирование личности искусственного интеллекта на основе потребностей и... 19089Почему появление миллиона гуманоидных роботов Optimus угрожает нашей способности понимать... 19088Почему наш мозг намеренно скрывает от нас собственный нос? 19087Почему CISA экстренно внесла критическую уязвимость VMware vCenter Server в каталог... 19086Почему наука окончательно отвергла ледниковую теорию перемещения камней Стоунхенджа? 19085Превращение легального IT-инструментария в бэкдор через фишинговую кампанию Greenvelope 19084CISA обновляет каталог KEV четырьмя критическими уязвимостями с директивой по устранению... 19083Как найденные в Бразилии древние гарпуны опровергли теорию о полярном происхождении... 19082Стратегия выбора идеального осушителя воздуха для любых домашних условий 19081Геологические свидетельства подтвердили существование обширного древнего океана в... 19080Масштабная фишинговая кампания против энергетического сектора и эволюция техник... 19079Экспериментальная терапия «губкой боли» восстанавливает хрящи и блокирует сигналы... 19078Сможет ли новая таблетка Wegovy заменить инъекции для лечения ожирения?