1. WP-VCD

  • 🦠 Descrição: Malware extremamente popular que cria backdoors em functions.php dos temas.
  • 🚩 Ação: Cria usuĆ”rios maliciosos, injeta spam SEO, ativa redirecionamentos para sites de fraude e pornografia.
  • šŸ”„ PersistĆŖncia: Restaura-se mesmo após remoção, se nĆ£o limpo corretamente.
  • šŸ“‚ Localização comum: /wp-includes/, /wp-content/themes/, /wp-content/plugins/.

2. Balada Injector

  • 🦠 Descrição: Uma campanha massiva de malware ativa desde 2017.
  • 🚩 Ação: Redirecionamento para sites de scam, fraude, tech support scam, e instalação de outros malwares.
  • šŸ”— Afeta: WordPress, Joomla, Drupal, e outros CMSs.
  • šŸ”„ TĆ©cnica: Exploração automĆ”tica de vulnerabilidades conhecidas em plugins e temas.

3. Japanese SEO Spam (Spam Black Hat SEO)

  • 🦠 Descrição: Injeção de pĆ”ginas falsas em japonĆŖs para vendas de produtos falsificados.
  • 🚩 Ação: Afeta SEO, aparecendo como spam em resultados de busca.
  • šŸ”„ IndĆ­cio: Google Search mostra pĆ”ginas com caracteres japoneses no domĆ­nio afetado.
  • šŸ“‚ Localização comum: wp-content/uploads/, wp-includes/.

4. NDSW/NDSX Malware Family

  • 🦠 Descrição: Injeção de JavaScript no cabeƧalho ou rodapĆ©.
  • 🚩 Ação: Carrega scripts externos de adware, phishing ou malware.
  • šŸ”„ Assinatura: Geralmente comeƧa com var ndsw = ....
  • šŸ“œ TĆ©cnica: Obfuscação pesada do JavaScript.

5. Fake Plugins (Plugins Falsos)

  • 🦠 Descrição: Criação de plugins falsos com nomes semelhantes aos legĆ­timos.
  • 🚩 Ação: Backdoors, shells PHP, mineradores de criptomoedas ou phishing.
  • šŸ“‚ Localização: /wp-content/plugins/ (com nomes como wp-security, seo-tool, siteoptimizer, etc.).
  • šŸ”„ TĆ”tica: Desabilitam logs, desabilitam atualizaƧƵes e ocultam presenƧa.

6. Mailer Spam Script

  • 🦠 Descrição: Scripts PHP que transformam o WordPress em servidor de envio massivo de spam.
  • 🚩 Ação: Envio de phishing, golpes bancĆ”rios, spam geral.
  • šŸ”„ Localização: wp-content/uploads/ ou backdoors disfarƧados de imagens ou PDFs.

7. WordFence Backdoor Variants

  • 🦠 Descrição: NĆ£o estĆ” ligado ao plugin Wordfence, mas usa nomes parecidos.
  • 🚩 Ação: Cria um backdoor remoto e shell.
  • šŸ”„ TĆ©cnica: PHP obfuscado que permite execução remota de comandos, upload de arquivos, etc.

8. WSO Shell / r57 / b374k (Generic PHP Shells)

  • 🦠 Descrição: Webshells PHP universais, muito usados por atacantes.
  • 🚩 Ação: Controle completo do servidor (upload, download, execuƧƵes de comandos, backdoors).
  • šŸ“‚ Localização: Escondido como arquivo de imagem, plugin ou tema.
  • šŸ”„ Assinatura: Muitas vezes visĆ­vel em index.php, functions.php, 404.php ou arquivos como wp-config.php.back.

9. Cryptojacking Malware (Mineradores)

  • 🦠 Descrição: Injeção de JavaScript para minerar criptomoedas (geralmente Monero) nos navegadores dos visitantes.
  • 🚩 Ação: Aumenta uso de CPU dos visitantes do site.
  • šŸ”„ Local: Geralmente em header.php, footer.php ou arquivos JS remotos.

10. Redirect Malware (Malvertising)

  • 🦠 Descrição: Malware que redireciona visitantes para sites de phishing, pornografia, jogos de azar ou fraudes.
  • 🚩 Ação: Ocorre apenas para visitantes humanos (bypass para bots e crawlers).
  • šŸ”„ Localização: header.php, functions.php, ou via banco de dados (wp_options ou posts).

🚩 Locais comuns de malware no WordPress

  • /wp-content/themes/
  • /wp-content/plugins/
  • /wp-content/uploads/
  • /wp-includes/
  • Banco de dados (wp_options, wp_posts com payload JS, iframes ou base64)

Precisando de anÔlise e remoção?

Fale conosco agora mesmo!

Leave a Reply

Your email address will not be published. Required fields are marked *