Source |
The Hacker News |
Identifiant |
8659394 |
Date de publication |
2025-03-31 17:34:00 (vue: 2025-03-31 14:07:26) |
Titre |
Les pirates exploitent WordPress Mu-Plugins pour injecter des images de sites de spam et de détournement Hackers Exploit WordPress mu-Plugins to Inject Spam and Hijack Site Images |
Texte |
Les acteurs de la menace utilisent le répertoire "mu-plagins" sur les sites WordPress pour cacher le code malveillant dans le but de maintenir un accès à distance persistant et de rediriger les visiteurs du site vers des sites faux.
Mu-Plugins, abrégé pour les plugins à utiliser, se réfère aux plugins dans un répertoire spécial ("WP-CONTING / MU-PLUGINS") qui sont automatiquement exécutés par WordPress sans avoir besoin de les activer explicitement via le
Threat actors are using the "mu-plugins" directory in WordPress sites to conceal malicious code with the goal of maintaining persistent remote access and redirecting site visitors to bogus sites.
mu-plugins, short for must-use plugins, refers to plugins in a special directory ("wp-content/mu-plugins") that are automatically executed by WordPress without the need to enable them explicitly via the |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
access actors are automatically bogus code conceal content/mu directory enable executed explicitly exploit goal hackers hijack images inject maintaining malicious must need persistent plugins redirecting refers remote short site sites spam special them threat use using visitors without wordpress |
Tags |
Spam
Threat
|
Stories |
|
Move |
|