新的恶意软件利用wordpress插件漏洞攻击数百万网站

研究人员发现,正在进行的一项针对数百万WordPress网站的恶意攻击活动,目的是利用后门和各种WordPress插件漏洞进行感染。

据wordpress统计,wordpress内容管理系统提供了近6000万个网站,全球各地的开发者安装了数百个wordpress插件。

网络罪犯通过利用一些最流行的wordpress插件中存在的漏洞并在未修补的wordpress网站中注入恶意脚本来启动负载。

这项新的活动旨在攻击数百万WordPress网站,以完全控制并将访问者重定向到恶意网站,攻击者在该网站上提供恶意软件下载程序,并添加后门。

WordFence最新调查的研究人员发现,最初来自许多IP的恶意软件攻击与一家网络托管提供商有关联。

null

不久之后,他们发现只有一个IP地址与正在进行的恶意软件活动有关,并且与Rackspace服务器相关联的IP,其中托管了一些受攻击的网站。

攻击者利用wordpress插件&增加后门

有许多流行的WordPress插件正在进行这项活动,同时新的漏洞也被添加到目标列表中。

最近,任天堂警告wordpress用户,在超过20000个wordpress网站安装的粗体页面生成器插件中发现了一个漏洞,攻击者积极利用这个漏洞来破坏wordpress支持的网站。

根据WordFence的说法,类似地,遵循著名的WordPress插件,这项新的活动也在积极地瞄准目标。

粗体页面生成器

博客设计师

使用Facebook Messenger进行实时聊天

Yuzo相关职位

视觉css样式编辑器

wp实时聊天支持

窗体lightbox

混合作曲家

所有以前的nicdark插件(nd booking、nd travel、nd learning等)

不幸的是,如果在不久的将来暴露出任何攻击新目标的漏洞,威胁行为体会继续更新这一活动。

在研究的初始阶段,研究人员发现攻击者注入恶意脚本,将访问者重定向到恶意网站并推送不需要的弹出窗口。

但新一轮的活动感染了易受攻击的wordpress,使其利用了管理会话并控制了该网站。

攻击者通过注入模糊的脚本来规避,以避免被WAF和IDS软件检测。

此活动提供的java负载能够让攻击者创建新的管理员帐户,并且攻击者可以自由安装更多后门或执行其他恶意活动。

(内容翻译于gbhackers)

打开APP阅读更多精彩内容