攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击

admin 2022年5月3日18:20:50评论48 views字数 1202阅读4分0秒阅读模式

Bleeping Computer 网站近日消息,乌克兰计算机应急小组(CERT-UA)发布公告,警示部分攻击者正在破坏 WordPress 网站,并注入恶意 JavaScript 代码,对亲乌克兰网站和政府门户网站进行 DDoS(分布式拒绝服务)攻击

攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击

据悉,攻击者使用的恶意脚本放置在 WordPress  网站主要文件的 HTML 结构中,并采用 base64 编码,以逃避检测

这些代码在网站访问者的计算机上运行,并引导他们的计算资源生成异常数量的请求,以攻击代码中定义的对象 (URL)。

攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击

恶意 JS 代码的细节(CERT-UA)

最终,一些目标网站被这些请求淹没,导致其它普通访问者无法访问。更糟糕的是,这一切都是在被攻击网站所有者和访问者没意识的情况下进行。

一些目标网站如下:

kmu.gov.ua (乌克兰政府门户网站)

callrussia.org (在俄罗斯提高意识的项目)

gngforum.ge (无法访问)

secjuice.com (乌克兰人的信息安全建议)

liqpay.ua (无法访问)

gfis.org.ge (无法访问)

playforukraine.org (基于游戏的筹款活动)

war.ukraine.ua (新闻门户)

micro.com.ua (无法访问)

fightforua.org (国际征兵门户网站)

edmo.eu (新闻门户网站)

ntnu.no (挪威大学网站)

megmar.pl (波兰物流公司)

值得一提的是,3 月份,一起针对亲乌克兰网站,以及俄罗斯的 DDoS 攻击中,使用了相同的脚本,。

 检测和响应 

CERT-UA  正在与乌克兰国家银行紧密合作,实施积极的防御措施,以应对这次 DDoS 攻击。另外,该机构也已通知被攻击网站的所有者、注册商和托管服务提供商,并提供了有关如何检测和删除其网站上的恶意 JavaScript 的信息。

CERT-UA 强调:要在 Web 服务器的日志文件中检测类似于上述的异常活动,应该注意响应代码为 404 的事件,如果发现是异常的,就把它们与 HTTP 头 "Referer "的值联系起来,这将包含发起请求的网络资源的地址 。

攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击

日志中的妥协迹象(CERT-UA)

目前,可以确认至少有 36 个网站正在向目标 URL  输送恶意的垃圾请求,后续可能还会有更多网站受到影响。对此,CERT-UA  提供了一个检测工具,以帮助所有网站管理员随时扫描其网站。

对于网站管理者来说,最重要的是要保持网站内容管理系统(CMS)处于最新状态,使用活动插件的最新可用版本,并限制对网站管理页面的访问。

参考文章:

https://www.bleepingcomputer.com/news/security/ukraine-targeted-by-ddos-attacks-from-compromised-wordpress-sites/

攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击



精彩推荐






攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击

攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击
攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击
攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击

原文始发于微信公众号(FreeBuf):攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月3日18:20:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击http://cn-sec.com/archives/970359.html

发表评论

匿名网友 填写信息