Mi történt? – rövid összefoglaló a Bitdefender jelentés alapján
Biztonsági kutatók (Bitdefender, Sucuri hivatkozva) olyan kártékony komponenseket azonosítottak WordPress oldalakban, amelyek célzottan új adminisztrátori fiókokat hoznak létre. A két fő minta:
- DebugMaster Pro – álcázott „debug” pluginként jelenik meg, de admin fiókot hoz létre, érzékeny adatokat gyűjt és távolra továbbítja.
- wp-user.php – egyszerű scriptnek tűnik, de önmagát futtatva admin fiókot generál, és ha törlik, a következő futáskor visszaállítja azt.
Hogyan működnek — mit csinálnak pontosan?
A backdoorok általános viselkedése:
- Új admin felhasználók létrehozása preset adatokal.
- Bejelentkezési adatok és szerverinformációk kiszivárogtatása JSON+base64 formátumban külső C&C szerverre.
- Fájlok és pluginok elrejtése (pl. eltávolítják magukat a plugin-listából), valamint további kódinjekciók végrehajtása csak bizonyos IP-címek vagy nem admin látogatók felé.
- Ön-persistencia: ha a támadó fiókját törlik, egy másik komponens visszaállítja.
Gyanús jelek — nézd át most az oldaladat
Azonnal ellenőrizd az alábbiakat:
- Ismeretlen fájlok a szerveren:
wp-content/plugins
,wp-content/mu-plugins
, gyökérkönyvtár. Keresd aDebugMaster.php
,wp-user.php
és hasonló neveket. - Váratlan adminisztrátori fiókok a Felhasználók menüben (pl. help, admin2 stb.).
- Törölt fiókok visszaállnak idővel — ha ilyet látsz, fennáll a fertőzés esélye.
- Szokatlan kimenő forgalom: a szerver hivatkozik ismeretlen külső címekre, vagy sok base64/json POST/GET kérelmet látsz.
Lépésről-lépésre: mit tegyél most (gyakorlati útmutató)
Ez a gyors playbook azoknak, akik azonnal lépni szeretnének. Haladj sorrendben — ha bármelyik lépésben bizonytalan lennél, kérj technikai segítséget (mi megcsináljuk helyetted).
1) Biztonsági mentés
Készíts teljes mentést a weboldalról (fájlok + adatbázis) — ne dolgozz közvetlenül az éles tartalom felett. Ha lehet, mentsd le a szerver naplókat is.
2) Ismeretlen fájlok felderítése és karantén
- SSH/sFTP kapcsolaton keresd át a webrootot és a plugin mappákat:
find . -type f -iname '*debug*' -o -iname 'wp-user.php' -o -iname '*backdoor*'
. - Másold ki és karanténba tedd a gyanús fájlokat (pl.
/tmp/malware-samples/
), ne töröld azonnal — előfordul, hogy vizsgálathoz kellenek.
3) Felhasználói audit
- Exportáld a felhasználói listát (user ID, felhaszn. név, email, szerepkör, utolsó bejelentkezés).
- Azonnal deaktiváld (ne töröld) a gyanús admin fiókokat, és figyeld meg, visszatérnek-e.
4) Jelszavak és kulcsok cseréje
Meglévő jelszavak azonnali cseréje: WordPress adminok, adatbázis, FTP/SFTP, tárhelypanel, SSH kulcsok. Használj jelszókezelőt és erős jelszókat.
5) Naplók és forgalomelemzés
Nézd át az access/error logokat, keresd a gyanús POST/GET kéréseket és a kimenő kapcsolatokat. Ha találsz ismeretlen domaint, blokkolhatod tűzfallal és tovább vizsgálhatod.
6) Frissítések és védelem
- Frissítsd a WordPress magot, pluginokat és témákat a stabil verziókra.
- Telepíts WAF-et és malware scanner-t (pl. Wordfence, Shield Security, Sucuri WAF) — de a WAF önmagában nem helyettesíti a tisztítást.
- Állíts be fájl-engedélyeket (például PHP fájlok ne legyenek írhatóak webszerver felhasználó által, ahol lehetséges).
7) Visszaállítás és utóellenőrzés
Ha mentésből állítasz vissza, előbb tisztítsd, majd frissítsd és ellenőrizd a komplett rendszert. Futtass malware scan-t és forgalomelemzést legalább 7 napig.
Gyakorlati javaslatok szolgáltatóknak és üzemeltetőknek
- Automatizált rendszeresen futó integritásellenőrzés (pl. fájl hash összevetés git vagy egyedi script alapján).
- n8n / cron alapú napi ellenőrzés: lista a pluginokból + checksum + értesítés Slack/Email.
- Minimalizáld az admin fiókok számát, használd 2FA-t minden adminnál.