一个新的恶意活动已经破坏了超过15000个WordPress网站,试图将访问者重定向到虚假的问答门户。
“这些恶意重定向似乎旨在增加攻击者网站对搜索引擎的权威性,”Sucuri研究员Ben Martin在上周发表的一份报告中表示,称其为“聪明的黑帽SEO技巧”。
搜索引擎中毒技术旨在推广“少数虚假的低质量问答网站”,这些网站共享相似的网站建设模板,并由相同的威胁行为者操作。
该活动的一个值得注意的方面是黑客平均能够修改每个网站 100 多个文件,这种方法与其他此类攻击形成鲜明对比,其中只有有限数量的文件被篡改以减少足迹并逃避检测。
一些最常受感染的页面包括wp-signup.php,wp-cron.php,wp-links-opml.php,wp-settings.php,wp-comments-post.php,wp-mail.php,xmlrpc.php,wp-activate.php,wp-trackback.php和wp-blog-header.php。
这种广泛的妥协允许恶意软件执行重定向到攻击者选择的网站。值得指出的是,如果存在wordpress_logged_in cookie或当前页面是wp-login.php(即登录页面),则不会发生重定向,以避免引起怀疑。
该活动的最终目标是“为他们的虚假网站带来更多流量”,并“使用虚假搜索结果点击来提高网站的权威性,使谷歌对它们进行更好的排名,以便他们获得更多真正的自然搜索流量。
注入的代码通过启动重定向到托管在名为“ois[.]”的域上的 PNG 图像来实现这一点。是“,而不是加载图像,将网站访问者带到垃圾邮件问答域的Google搜索结果URL。
目前尚不清楚WordPress网站是如何被破坏的,Sucuri表示,它没有注意到任何明显的插件缺陷被用来开展该活动。
也就是说,这被怀疑是暴力破解WordPress管理员帐户的情况,因此用户必须启用双因素身份验证并确保所有软件都是最新的。
参考链接:
[1] https://thehackernews.com/2022/11/over-15000-wordpress-sites-compromised.html
声明:本安全公告仅用来描述可能存在的安全问题,本公众号不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责
✦
✦
原文始发于微信公众号(白帽学子):超过15000个WordPress网站在恶意SEO活动中受到损害
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论