WordPress网站正成为一种以前未知的Linux恶意软件的目标,该恶意软件利用二十多个插件和主题中的缺陷来破坏易受攻击的系统。“如果网站使用此类附加组件的过时版本,缺乏关键修复,目标网页就会注入恶意JavaScript,”俄罗斯安全供应商Doctor Web在上周发布的一份报告中表示。“因此,当用户点击受攻击页面的任何区域时,他们会被重定向到其他网站。
这些攻击涉及将可能安装在WordPress网站上的19个不同插件和主题中的已知安全漏洞列表武器化,使用它来部署可以针对特定网站的植入物,以进一步扩展网络。还能够注入从远程服务器检索到的JavaScript代码,以便将网站访问者重定向到攻击者选择的任意网站。
Doctor Web表示,它确定了后门的第二个版本,该版本使用新的命令和控制(C2)域以及涵盖11个附加插件的更新缺陷列表,使总数达到30个。
据说这两种变体都包括一种未实现的暴力破解WordPress管理员帐户的方法,尽管目前尚不清楚它是早期版本的残余还是尚未看到曙光的功能。“如果在较新版本的后门中实施这样的选项,网络犯罪分子甚至能够成功攻击一些使用当前插件版本的网站,并修补漏洞,”该公司表示。
建议WordPress用户使平台的所有组件保持最新,包括第三方附加组件和主题。还建议使用强大而独特的登录名和密码来保护他们的帐户。
几周前,Fortinet FortiGuard Labs详细介绍了另一个名为GoTrim的僵尸网络,该僵尸网络旨在使用WordPress内容管理系统(CMS)暴力破解自托管网站,以控制目标系统。
上个月,Sucuri指出,超过15,000个WordPress网站已被破坏,这是将访问者重定向到虚假问答门户的恶意活动的一部分。目前,活动感染人数为9,314人。
GoDaddy 拥有的网站安全公司于 2022 年 6 月还分享了有关名为 Parrot 的交通方向系统 (TDS) 的信息,该系统已被观察到使用流氓 JavaScript 针对 WordPress 网站,该系统会将其他恶意软件投放到被黑客入侵的系统上。
原文始发于微信公众号(黑猫安全):WordPress安全警报:新的Linux恶意软件利用了二十多个CMS漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论