伪造的 jQuery Migrate 插件生成恶意文件感染 WordPress 网站

admin 2021年4月4日13:15:37评论90 views字数 848阅读2分49秒阅读模式
伪造的 jQuery Migrate 插件生成恶意文件感染 WordPress 网站

安全研究人员 Denis Sinegubko 和 Adrian Stoian 近日发现,假冒的 jQuery Migrate 插件通过在其中包含的混淆代码来加载恶意软件从而注入了数十家网站。


这些被加载的文件被命名为 jquery-migrate.js 和 jquery-migrate.min.js,虽然从命名上不会察觉到这两个文件有什么问题,但实际上这两个文件是用于加载恶意软件的。


伪造的 jQuery Migrate 插件生成恶意文件感染 WordPress 网站


截至目前,有超过 720 万个网站都在使用 jQuery Migrate 插件,这也解释了为什么攻击者会用这个知名插件的名字来伪装他们的恶意软件。


为了使用户更难检测到这一恶意行为,这些恶意文件会取代这些网站上存在于 ./wp-includes/js/jquery/ 目录中的原始合法文件,这也是 WordPress 保存 jQuery 文件的目录。


这两个名为 jquery-migrate.js 和 jquery-migrate.min.js 的文件具有混淆代码,在代码中它们会进一步加载了一个神秘的 analytics.js 文件,这个文件里面也包含恶意代码。目前这次攻击产生的影响规模范围尚未确定。


伪造的 jQuery Migrate 插件生成恶意文件感染 WordPress 网站


该代码会引用 /wp-admin/user-new.php,这是 WordPress 用于创建新用户的管理页面。此外,代码还访问了 WordPress 用来执行跨站点请求伪造(CSRF)保护的 _wpnonce_create-user 变量。


一般来说,能够获取或设置 CSRF 令牌,将使攻击者有能力代表用户进行伪造请求。在 WordPress 网站上注入这样的脚本,可以让攻击者进行各种恶意活动,包括从骗取信用卡到将用户重定向到诈骗网站等。


如果有用户正在网站上使用 WordPress 以及知名的 jQuery Migrate 插件,则最好进行一次彻底的安全审核,以免误安装了这个同名的恶意插件,除此之外还需要对网站活动进行检查,以确实是否存在恶意活动迹象等异常情况。


   END  

伪造的 jQuery Migrate 插件生成恶意文件感染 WordPress 网站


本文始发于微信公众号(安全圈):【安全圈】伪造的 jQuery Migrate 插件生成恶意文件感染 WordPress 网站

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月4日13:15:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   伪造的 jQuery Migrate 插件生成恶意文件感染 WordPress 网站http://cn-sec.com/archives/318382.html

发表评论

匿名网友 填写信息