WordPress 结账页出现高隐匿性恶意插件:伪装成 Cloudflare 窃取用户信息

admin 2025年6月26日19:19:14评论0 views字数 926阅读3分5秒阅读模式
WordPress 结账页出现高隐匿性恶意插件:伪装成 Cloudflare 窃取用户信息

关键词

恶意软件

WordPress 结账页出现高隐匿性恶意插件:伪装成 Cloudflare 窃取用户信息

2025 年 5 月 16 日,Wordfence 威胁情报团队披露一起极为复杂的 WordPress 网站攻击事件:攻击者通过伪装插件潜伏于结账页面,模拟 Cloudflare 验证界面,窃取用户信用卡信息、登录凭证,甚至实时跟踪用户操作。

活跃已久,持续升级

该恶意插件至少自 2023 年 9 月起已在全球范围传播,具备代码混淆、反调试、环境感知等多重对抗手段。其典型特征包括:

  • 仅在结账页面生效,避开管理员后台以躲避检测;

  • 注入仿冒 Cloudflare 的“人机验证”全屏页面,支持多语言、深色模式、RTL 排版、动画等细节,迷惑用户并阻拦自动分析工具;

  • 利用 WooCommerce 标记恶意订单为“已完成”,拖延网站主发现时间。

多版本并行,功能各异

研究人员还发现该家族的多个变种,分别用于:

  • 篡改 Google Ads,诱导移动端展示虚假广告;

  • 窃取 WordPress 登录凭证;

  • 将网站正常链接篡改为恶意跳转链接;

  • 利用 Telegram 实时回传数据并监控用户行为。

所有变种共享同一框架,根据用途灵活加载模块,显示出高度工程化的攻击流程。

仿冒“WordPress Core”插件为攻击核心

攻击的关键在于一个名为 “WordPress Core” 的伪造插件,内嵌 JavaScript 和 PHP 后门组件,借助 WooCommerce 集成功能非法操作订单并存储窃取数据。

恶意数据会被保存在 WordPress 后台的自定义“messages”区域,攻击者甚至可以在被控网站上直接管理所窃数据,极难察觉。

相关威胁指标与防护建议

攻击者使用的相关恶意域名包括:

  • api-service-188910982.website

  • graphiccloudcontent.com

Wordfence 于 5 月 17 日至 6 月 15 日间已向其高级用户推送检测规则,免费版将延迟 30 天更新。

建议 WordPress 管理员:

  • 检查插件列表,清理来源不明插件;

  • 监测 WooCommerce 异常订单行为;

  • 检查网站是否请求上述域名;

  • 使用安全插件增强防护(如 Wordfence、Sucuri);

  • 定期备份并做好应急预案。

  END  

原文始发于微信公众号(安全圈):【安全圈】WordPress 结账页出现高隐匿性恶意插件:伪装成 Cloudflare 窃取用户信息

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月26日19:19:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress 结账页出现高隐匿性恶意插件:伪装成 Cloudflare 窃取用户信息https://cn-sec.com/archives/4201528.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息