Serangan Siber di WordPress: Peretas Manfaatkan Must-Use Plugins untuk Sembunyikan Kode Jahat



WordPress, platform manajemen konten (CMS) terpopuler di dunia, kembali menjadi target serangan siber. Kali ini, peretas memanfaatkan fitur Must-Use Plugins (MU-Plugins) untuk menyembunyikan kode jahat, mengancam keamanan jutaan situs web. Metode ini dinilai efektif karena MU-Plugins jarang diperiksa oleh pengguna, sehingga memudahkan penyebaran malware secara persisten. 

Apa yang Terjadi?

MU-Plugins adalah direktori khusus di WordPress yang memungkinkan plugin aktif secara otomatis tanpa perlu diaktifkan melalui panel admin. Peretas menyisipkan kode berbahaya ke direktori ini, seperti backdoor atau script phishing, yang dieksekusi di setiap halaman situs. Kode tersebut bisa mengambil alih kontrol situs, mencuri data pengguna, atau mengarahkan pengunjung ke situs palsu.. 

Siapa yang Menjadi Target?

Serangan ini menyasar situs WordPress dengan keamanan minim, terutama yang jarang diperbarui atau menggunakan plugin tidak resmi. Pengguna yang tidak rutin memeriksa direktori MU-Plugins menjadi korban utama. 

Kapan dan Bagaimana Serangan Terjadi?

Serangan melalui MU-Plugins meningkat sejak 2024. Peretas menyamarkan kode jahat sebagai pembaruan sistem atau ekstensi resmi, lalu memanipulasi pengguna untuk menginstalnya. Setelah berhasil, malware akan terus aktif tanpa terdeteksi karena MU-Plugins tidak muncul di daftar plugin biasa. 

Mengapa MU-Plugins Menjadi Sasaran?

MU-Plugins dipilih karena sifatnya yang "wajib pakai" (must-use ). Direktori ini tidak bisa dinonaktifkan melalui antarmuka admin dan sering diabaikan dalam audit keamanan. Hal ini membuatnya menjadi tempat ideal untuk menyembunyikan aktivitas jahat. 


Dampak Serangan

  • Akses Tidak Sah : Peretas memperoleh kontrol penuh atas situs, termasuk mengubah konten atau menghapus data. 
  • Kerusakan Reputasi : Situs yang terinfeksi bisa digunakan untuk menyebarkan spam atau phishing, merusak kepercayaan pengunjung. 
  • Kerugian Finansial : Jika situs digunakan untuk transaksi, data kartu kredit atau informasi sensitif pengguna berisiko dicuri.

Langkah Mitigasi

Berikut rekomendasi untuk mencegah serangan:

  • Audit Rutin : Periksa direktori wp-content/mu-plugins secara berkala untuk mendeteksi file mencurigakan.
  • Perbarui Sistem : Pastikan WordPress, tema, dan plugin selalu diperbarui ke versi terbaru.
  • Gunakan Alat Keamanan : Install plugin keamanan seperti Wordfence atau Sucuri untuk memantau aktivitas tidak biasa.
  • Backup Data : Simpan cadangan data secara teratur untuk memulihkan situs jika terjadi serangan.


Serangan melalui MU-Plugins menggarisbawahi pentingnya keamanan proaktif di era digital. Dengan memahami metode peretas dan menerapkan langkah pencegahan, pengguna WordPress dapat meminimalkan risiko keamanan. 


Lebih baru Lebih lama