보안정보

글로벌 정보보안 리더 윈스

WordPress 사이트에 가장 널리 퍼진 위협, 불법 복제 테마와 플러그인

침해사고분석팀 2021.01.29

워드 프레스

 

 

WAF(Website Application Firewall) 솔루션 공급업체인 Wordfence에 따르면, 2020년 WordPress 사이트에서 맬웨어 감염의 가장 흔한 원인은 해적(일명 알려진) 테마와 플러그인이었다.

 

이 보안 회사는 자사의 맬웨어 스캐너가 2020년에 120만 개 이상의 WordPress 사이트에서 7천만 개 이상의 악성 파일을 탐지했다고 말했다.

 

"Wordfence 스캐너가 206,000여 개 사이트에서 nulled 플러그인 또는 테마에서 비롯된 맬웨어를 발견했으며, 이는 전체 감염 사이트의 17% 이상을 차지한다."고 밝혔다.

 

206,000개 사이트 중 154,928개가 WP-VCD 맬웨어에 감염되었는데, 이는 배포를 위해 불법 복제 및 무효화된 테마를 사용하는 것으로 알려진 WordPress 맬웨어 변종이다.

 

Wordfence는 이 특정 맬웨어가 작년에 매우 성공적이어서 2020년에 감염된 모든 사이트의 13%를 차지했다고 밝혔다.

 


900억 이상의 악의적인 로그인 시도

 

또한, WordPress 사이트들은 불법 복제된 테마뿐 아니라 다른 방법을 통해서도 맬웨어에 감염되었으며, 합법적인 사이트들도 공격을 받고 감염되었다. 이러한 사이트가 해킹된 다른 방법으로는 로그인 양식에 대한 무차별 공격과 패치되지 않은 취약점을 이용하는 익스플로잇 코드 사용이 있다.

 

대체로, 2020년은 무차별적인 공격 면에서 엄청난 해였다. Wordfence는 악의적이고 자동화된 로그인 시도를 900억 건 이상 보았다고 보고했다.

 

이러한 공격은 5,700만 개의 서로 다른 IP 주소(대부분 공격 봇넷과 프록시 네트워크의 일부)에서 발생했으며, Wordfence 고객에 대한 초당 2,800건의 악의적인 로그인 시도였다.

 

Wordfence는 이러한 공격을 완화하기 위해 사이트 소유자가 WAF를 배포하거나 계정에 대해 이중 인증 솔루션을 사용하도록 권장했다.

 

공격자가 작년에 악용한 가장 일반적인 형태의 취약점은 "디렉터리 접근"으로, 위협 행위자가 WordPress 설치(wp-config.php 등)에서 파일을 읽거나 WordPress 사이트에 악성 파일을 업로드하는데 이용됐다.

 

다른 공격 시도로도 SQL 주입, 원격 코드 실행, 사이트 간 스크립팅 문제 또는 인증 우회 등에 의존했다고 Wordfence는 말했다.

 

 

attackbytype.png

[그림1. 2020 공격 빈도]

 

 

 

 

출처

https://www.zdnet.com/article/pirated-themes-and-plugins-are-the-most-widespread-threat-to-wordpress-sites/