01
恶意插件植入
-
在网站上创建隐藏管理员账户 -
下载Web Shell攻击载荷 -
维持持久性访问权限
02
伪造安全警报
03
同形异义字攻击
03
感染后活动
当受害者安装了名为 “authbypass-update-31297-id.zip” 的虚假安全修复程序后,系统会生成一个名称随机的定时任务(cronjob)。该任务每分钟自动运行一次,目的是创建一个新的管理员级别的用户账号。
随后,该插件会向 “woocommerce-services [.] com/wpapi” 发送 HTTP GET 请求,以此来注册已被感染的网站,并获取经过混淆处理的第二阶段恶意程序载荷。紧接着,系统的 “wp-content/uploads/” 目录下会被安装多个基于 PHP 的网页后门程序,包括 P.A.S.-Form、p0wny 和 WSO。
Patchstack 分析指出,这些网页后门程序可让攻击者完全掌控网站,进而实施一系列恶意行为,如注入广告、将用户重定向至恶意网站、利用服务器组建分布式拒绝服务攻击(DDoS)僵尸网络、盗取支付卡信息,甚至还能运行勒索软件加密网站,以此向网站所有者索要赎金。
为了躲避安全检测,该插件会将自身从插件列表中隐藏起来,同时也会隐藏其创建的恶意管理员账号。
Patchstack 建议网站所有者仔细检查管理员账号,特别留意那些名称为 8 位随机字符的账号,还要关注异常的定时任务、名为 “authbypass-update” 的文件夹,以及向 woocommerce-services [.] com、woocommerce-api [.] com 或 woocommerce-help [.] com 发出的网络请求。
还需注意的是,一旦这些威胁特征通过公开研究被曝光,攻击者往往会立即更改这些指标。因此,用户在进行安全检测时,切勿仅仅依赖于小范围的扫描。
原文始发于微信公众号(FreeBuf):虚假安全补丁攻击WooCommerce管理员以劫持网站
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论