WordPress 网站正成为一种以前未知的 Linux 恶意软件的目标,该恶意软件利用超过两打插件和主题中的缺陷来破坏易受攻击的系统。
俄罗斯安全供应商 Doctor Web在上周发布的一份报告中表示: “如果网站使用此类附加组件的过时版本,缺乏关键修复,目标网页就会被注入恶意 JavaScript。” “因此,当用户点击受攻击页面的任何区域时,他们会被重定向到其他站点。”
这些攻击涉及将可能安装在 WordPress 网站上的 19 个不同插件和主题中的已知安全漏洞列表武器化,使用它来部署可以针对特定网站的植入程序以进一步扩展网络。
它还能够注入从远程服务器检索到的 JavaScript 代码,以便将网站访问者重定向到攻击者选择的任意网站。
Doctor Web 表示,它确定了后门的第二个版本,它使用一个新的命令和控制 (C2) 域以及一个更新的漏洞列表,涵盖 11 个额外的插件,使总数达到 30 个。目标插件和主题如下 -
WP 实时聊天支持
Yuzo 相关帖子
黄色铅笔视觉 CSS 样式编辑器
简单的 WP SMTP
WP GDPR 合规性
报纸 ( CVE-2016-10972 )
蒂姆核心
智能谷歌代码插入器(自 2022 年 1 月 28 日起停产)
捐款总额
发布自定义模板精简版
WP 快速预订管理器
通过 Zotabox 与 Messenger 客户聊天进行实时聊天
博客设计师
WordPress Ultimate 常见问题解答(CVE-2019-17232和CVE-2019-17233)
WP-Matomo 集成 (WP-Piwik)
ND 简码
可湿性粉剂在线聊天
即将推出页面和维护模式
杂交种
轻快的
FV Flowplayer 视频播放器
WooCommerce
即将推出页面和维护模式
单音
简单字段
德鲁克斯SEO
OpinionStage 的投票、调查、表格和测验制作工具
社交指标追踪器
WPeMatico RSS 提要获取器,以及
丰富的评论
据说这两种变体都包含一个未实现的方法,用于暴力破解 WordPress 管理员帐户,但尚不清楚它是早期版本的残余还是尚未公开的功能。
“如果在较新版本的后门中实施这样的选项,网络犯罪分子甚至能够成功攻击一些使用当前插件版本并修补漏洞的网站,”该公司表示。
建议 WordPress 用户使平台的所有组件保持最新状态,包括第三方插件和主题。还建议使用强大且唯一的登录名和密码来保护他们的帐户。
在 Fortinet FortiGuard Labs 详细介绍了另一个名为GoTrim的僵尸网络几周后,该漏洞被披露,该僵尸网络旨在使用 WordPress 内容管理系统 (CMS) 暴力破解自托管网站,以夺取对目标系统的控制权。
上个月,Sucuri 指出,超过 15,000 个 WordPress 网站已被破坏,这是将访问者重定向到虚假问答门户的恶意活动的一部分。目前活跃感染人数为9,314 人。
2022 年 6 月,这家 GoDaddy 旗下的网站安全公司还分享了有关名为Parrot的流量导向系统 (TDS) 的信息,据观察,该系统使用流氓 JavaScript 以 WordPress 网站为目标,将更多恶意软件投放到被黑客攻击的系统中。