Cybersecurity Hacking News

อดีตพนักงาน WordPress ถูกกล่าวหาว่าเป็นคนแฮกปลั๊กอินของ WordPress

อดีตพนักงานผูพัฒนาปลั๊กอิน WPML ในเว็บไซต์ WordPress วางแผนทำลายชื่อเสียงองค์กร

เราขอแนะนำให้ผู้ใช้ปลั๊กอิน WordPress เปลี่ยนรหัสผ่านบนเว็บไซต์ของ WPML เนื่องจากมีรายงานว่าอดีตพนักงานของบริษัทผู้พัฒนาปลั๊กอินของ WordPress ไม่พอใจองค์กร

บริษัทพัฒนาปลั๊กอินนี้กำลังสับสนวุ่นวาย เมื่อพวกเขาได้รับอีเมลเตือนเกี่ยวกับ “ช่องโหว่ความปลอดภัยจำนวนมาก” ในโค้ดของปลั๊กอิน

จากอีเมลบอกว่าช่องโหว่ดังกล่าวสามารถแทรกซึมเข้าอีเมลของผู้ส่ง นั่นหมายความว่าเว็บไซต์ปลายทางก็อาจตกอยู่ในความเสี่ยง แต่ทางบริษัทผู้พัฒนาปลั๊กอินบอกว่า อีเมลแจ้งเตือนดังกล่าวส่งมาด้วยจุดประสงค์อื่น

Developer ของ WPML คุณ Amir Helzer บอกว่า “ลูกค้าของเราหลายรายได้รับอีเมลเกี่ยวกับช่องโหว่ของปลั๊กอิน WPML นี้ และอีเมลนี้ถูกส่งจากเว็บไซต์ของเราโดยแฮกเกอร์เป็นผู้กระทำ ซึ่งนั่นหมายความว่าข้อความดังกล่าวไม่ใช่ของเรา และถ้าหากคุณได้รับอีเมลแบบนี้โปรดลบทิ้ง”

ต่อมาเรื่องทั้งหมดก็เปลี่นนไปเมื่อ

คุณ Helzer เขียนว่า “ข้อมูลของเราแสดงว่าแฮกเกอร์ใช้ข้อมูลภายใน (รหัสผ่าน SSH เก่า) และใช้ประโยชน์จากการเป็นพนักงานเก่าแทรกตัวเข้ามา และไม่ได้ใช้วิธีการเจาะช่องโหว่แต่อย่างใด แต่ใช้ข้อมูลภายในเข้ามา”

ก่อนหน้าเหตุการณ์ถูกอธิบายเป็นฝีมือของพนักงานเก่าที่วางแผนเอาไว้ก่อนที่จะออกจากบริษัท และใช้การแฮกเพื่อเป็นการทำลายชื่อเสียงของเว็บไซต์และปลั๊กอินของบริษัทด้วยอีเมล

เหตุการณ์นี้จบลงอย่างไร?

จากโพสต์ของคุณ Helzer ทีมผู้พัฒนา WPML ได้อัพเดต “wpml.org” สร้างและติดตั้งทุกอย่างขึ้นมาใหม่ พร้อมเพิ่มระบบความปลอดภัยด้วย two-factor authentication (2FA) และยืนยันว่าปลั๊กอินของพวกเขาไม่มีช่องโหว่ และข้อมูลการชำระเงินของลูกค้าไม่ได้รับผลกระทบแต่อย่างใด เพราะทางองค์กรไม่ได้เก็บข้อมูลเหล่านี้เอาไว้

สิ่งที่แฮกเกอร์อาจขโมยออกไปก็คือชื่อลูกค้า อีเมล และบัญชี WPML

ปลั๊กอิน WPML เป็นปลั๊กอินสำหรับการแปลเว็บไซต์เป็นภาษาต่างๆ และเราขอแนะนำให้ผู้ใช้ปลั๊กอิน WPML เปลี่ยนรหัสผ่านบนเว็บไซต์ wpml.org ซึ่ง WPML มีเว็บไซต์ใช้งานมากกว่า 600,000 เว็บไซต์

Author: Tomáš Foltýn
Source:
https://www.welivesecurity.com/2019/01/23/former-employee-blamed-hack-wordpress-plugin/
Translated by: Worapon H.

%d bloggers like this: