1. WP-VCD
- š¦ Descrição: Malware extremamente popular que cria backdoors em
functions.phpdos temas. - š© Ação: Cria usuĆ”rios maliciosos, injeta spam SEO, ativa redirecionamentos para sites de fraude e pornografia.
- š„ PersistĆŖncia: Restaura-se mesmo após remoção, se nĆ£o limpo corretamente.
- š Localização comum:
/wp-includes/,/wp-content/themes/,/wp-content/plugins/.
2. Balada Injector
- š¦ Descrição: Uma campanha massiva de malware ativa desde 2017.
- š© Ação: Redirecionamento para sites de scam, fraude, tech support scam, e instalação de outros malwares.
- š Afeta: WordPress, Joomla, Drupal, e outros CMSs.
- š„ TĆ©cnica: Exploração automĆ”tica de vulnerabilidades conhecidas em plugins e temas.
3. Japanese SEO Spam (Spam Black Hat SEO)
- š¦ Descrição: Injeção de pĆ”ginas falsas em japonĆŖs para vendas de produtos falsificados.
- š© Ação: Afeta SEO, aparecendo como spam em resultados de busca.
- š„ IndĆcio: Google Search mostra pĆ”ginas com caracteres japoneses no domĆnio afetado.
- š Localização comum:
wp-content/uploads/,wp-includes/.
4. NDSW/NDSX Malware Family
- š¦ Descrição: Injeção de JavaScript no cabeƧalho ou rodapĆ©.
- š© Ação: Carrega scripts externos de adware, phishing ou malware.
- š„ Assinatura: Geralmente comeƧa com
var ndsw = .... - š TĆ©cnica: Obfuscação pesada do JavaScript.
5. Fake Plugins (Plugins Falsos)
- š¦ Descrição: Criação de plugins falsos com nomes semelhantes aos legĆtimos.
- š© Ação: Backdoors, shells PHP, mineradores de criptomoedas ou phishing.
- š Localização:
/wp-content/plugins/(com nomes comowp-security,seo-tool,siteoptimizer, etc.). - š„ TĆ”tica: Desabilitam logs, desabilitam atualizaƧƵes e ocultam presenƧa.
6. Mailer Spam Script
- š¦ Descrição: Scripts PHP que transformam o WordPress em servidor de envio massivo de spam.
- š© Ação: Envio de phishing, golpes bancĆ”rios, spam geral.
- š„ Localização:
wp-content/uploads/ou backdoors disfarƧados de imagens ou PDFs.
7. WordFence Backdoor Variants
- š¦ Descrição: NĆ£o estĆ” ligado ao plugin Wordfence, mas usa nomes parecidos.
- š© Ação: Cria um backdoor remoto e shell.
- š„ TĆ©cnica: PHP obfuscado que permite execução remota de comandos, upload de arquivos, etc.
8. WSO Shell / r57 / b374k (Generic PHP Shells)
- š¦ Descrição: Webshells PHP universais, muito usados por atacantes.
- š© Ação: Controle completo do servidor (upload, download, execuƧƵes de comandos, backdoors).
- š Localização: Escondido como arquivo de imagem, plugin ou tema.
- š„ Assinatura: Muitas vezes visĆvel em
index.php,functions.php,404.phpou arquivos comowp-config.php.back.
9. Cryptojacking Malware (Mineradores)
- š¦ Descrição: Injeção de JavaScript para minerar criptomoedas (geralmente Monero) nos navegadores dos visitantes.
- š© Ação: Aumenta uso de CPU dos visitantes do site.
- š„ Local: Geralmente em
header.php,footer.phpou arquivos JS remotos.
10. Redirect Malware (Malvertising)
- š¦ Descrição: Malware que redireciona visitantes para sites de phishing, pornografia, jogos de azar ou fraudes.
- š© Ação: Ocorre apenas para visitantes humanos (bypass para bots e crawlers).
- š„ Localização:
header.php,functions.php, ou via banco de dados (wp_optionsouposts).
š© Locais comuns de malware no WordPress
/wp-content/themes//wp-content/plugins//wp-content/uploads//wp-includes/- Banco de dados (
wp_options,wp_postscom payload JS, iframes ou base64)
Precisando de anÔlise e remoção?
Fale conosco agora mesmo!
