研究人员发现,正在进行的一项针对数百万WordPress网站的恶意攻击活动,目的是利用后门和各种WordPress插件漏洞进行感染。
据wordpress统计,wordpress内容管理系统提供了近6000万个网站,全球各地的开发者安装了数百个wordpress插件。
网络罪犯通过利用一些最流行的wordpress插件中存在的漏洞并在未修补的wordpress网站中注入恶意脚本来启动负载。
这项新的活动旨在攻击数百万WordPress网站,以完全控制并将访问者重定向到恶意网站,攻击者在该网站上提供恶意软件下载程序,并添加后门。
WordFence最新调查的研究人员发现,最初来自许多IP的恶意软件攻击与一家网络托管提供商有关联。
不久之后,他们发现只有一个IP地址与正在进行的恶意软件活动有关,并且与Rackspace服务器相关联的IP,其中托管了一些受攻击的网站。
攻击者利用wordpress插件&增加后门
有许多流行的WordPress插件正在进行这项活动,同时新的漏洞也被添加到目标列表中。
最近,任天堂警告wordpress用户,在超过20000个wordpress网站安装的粗体页面生成器插件中发现了一个漏洞,攻击者积*利用这个漏洞来破坏wordpress支持的网站。
根据WordFence的说法,类似地,遵循著名的WordPress插件,这项新的活动也在积*地瞄准目标。
粗体页面生成器
博客设计师
使用Facebook Messenger进行实时聊天
Yuzo相关职位
视觉css样式编辑器
wp实时聊天支持
窗体lightbox
混合作曲家
所有以前的nicdark插件(nd booking、nd travel、nd learning等)
不幸的是,如果在不久的将来暴露出任何攻击新目标的漏洞,威胁行为体会继续更新这一活动。
在研究的初始阶段,研究人员发现攻击者注入恶意脚本,将访问者重定向到恶意网站并推送不需要的弹出窗口。
但新一轮的活动感染了易受攻击的wordpress,使其利用了管理会话并控制了该网站。
攻击者通过注入模糊的脚本来规避,以避免被WAF和IDS软件检测。
此活动提供的java负载能够让攻击者创建新的管理员帐户,并且攻击者可以自由安装更多后门或执行其他恶意活动。
(内容翻译于gbhackers)
免责声明:本站所有内容及图片均采集来源于网络,并无商业使用,如若侵权请联系删除。