Usesec 22:YODA工具检测到4.7万恶意WordPress插件

admin 2022年7月1日19:21:44Usesec 22:YODA工具检测到4.7万恶意WordPress插件已关闭评论40 views字数 1216阅读4分3秒阅读模式

佐治亚理工学院(Georgia Institute of Technology)研究人员经过8年的持续研究,开发了一个可以自动化检测恶意WordPress插件和追踪插件源的工具。研究人员利用YODA工具对24931个网站进行了检测,发现了47337个恶意插件。研究人员通知了相关插件的开发人员,但仍有94%的恶意插件未被修复。

YODA

YODA包含4个部分:

图片

插件检测:YODA可以通过识别插件的源和该插件相关的文件来检测所有的web服务器插件。

恶意行为检测:YODA使用插件代码文件中的文件元数据、敏感API等句法特征和环境相关的语义特征来识别恶意行为。句法分析使用数据流来识别插件代码文件中使用的可疑API。语义模型主要考虑web shell、注入代码的受保护执行、垃圾邮件、代码混淆、恶意软件下载、恶意软件广告、加密货币挖矿等。

恶意插件源分析:确定恶意行为的源,更好地理解CMS生态中不同的攻击者入口。恶意插件行为主要来源于无效插件市场、合法插件市场、被注入的插件、受感染的插件。

影响研究:为研究恶意插件对插件市场的影响,YODA提出了与每个插件相关的影响度量。

图片

插件检测结果

图片

恶意行为检测结果

YODA可以部署到网站和web服务器提供商中。除了检测隐藏的恶意插件外,该框架也可以用来识别插件的出处和所有权。

研究人员分析了2012年以来的超过40万个web 服务器中的WordPress插件,其中24931个网站中安装的插件中有47337个插件是恶意的。超过安装超过8年的恶意插件中有94%至今仍在使用。

通过使用YODA,网站所有者和服务提供商可以识别web服务器中的恶意插件,插件开发者和插件市场也可以在分发插件之前对其插件的安全性进行审查评估。

相关研究成果被安全顶会Usenix security 2022安全大会录用,论文下载地址:https://cyfi.ece.gatech.edu/publications/SEC_22.pdf

图片

YODA工具代码地址:https://github.com/CyFI-Lab-Public/YODA

相关阅读


信息安全技术 区块链技术安全框架(征求意见稿)

谷歌IO大会发布安全隐私新特征

南开刘哲理:安全顶会论文的经验分享与心路历程

量子勒索软件4小时可完成设备加密

IEEE S&P 22: Spook.js

IEEE S&P 22:以太坊智能合约47个0 day漏洞

Usenix 22:指纹攻击可破解Tor加密流量

在线会议APP静音按钮不静音

周小川:关于数字货币的几点问题及回应

Windows 11新版本中的安全加密新特征

RevEAL:首个针对同态加密的侧信道攻击

Brokenwire攻击电动汽车充电系统

Spring框架被曝9.8分 0 day漏洞,补丁已发布

BITB:一种新型钓鱼攻击技术

钓鱼网页冒充微软极为逼真,难以检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月1日19:21:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Usesec 22:YODA工具检测到4.7万恶意WordPress插件https://cn-sec.com/archives/1150205.html