头闻号

济南顺源化工有限公司

醌类|醇类|烃类|胺|净水絮凝剂|混凝土添加剂

首页 > 新闻中心 > 恶意脚本感染了2,000多个WordPress帐户,将访问者重定向到欺诈网站
恶意脚本感染了2,000多个WordPress帐户,将访问者重定向到欺诈网站
发布时间:2024-09-22 07:17:39        浏览次数:5        返回列表

超过2000个WordPress网站被恶意脚本破坏,该脚本将访问者重定向到欺诈网站。 Sucuri报告说,攻击者通过利用插件来访问受影响的站点,例如“带有PayPal的CP Contact Form”的易受攻击版本和“ Simple Fields”插件。 他们还观察到1月第三周的活动显着增加。

除了引导访问者访问欺诈网站之外,该恶意脚本还可以获取对受影响的WordPress网站的未经授权的管理员访问权限,从而使攻击者可以注入恶意软件并进行修改。 访问管理功能

恶意脚本使用虚假的通知请求,虚假的调查,虚假的技术支持和虚假的软件更新来将访问者重定向到欺诈网站。 然后,它会加载另一个URL,作为最终的恶意脚本负载。

然后它将尝试在后台访问 / wp-admin / 功能。 如果访问者是该网站的管理员,则尝试将成功。 攻击者可以访问管理功能,并可以执行以下操作: 设置其他恶意重定向–攻击者可以访问 /wp-admin/options-general.php 来向其他欺诈网站添加更多重定向。 添加恶意软件–攻击者可以创建包含更多恶意软件的假插件目录。 这是通过使用 /wp-admin/includes/plugin-install.php 文件上载压缩文件来完成的。 这将上传并解压缩文件,并将未压缩的假插件放入 / wp-content / plugins / 中。 维护访问权限,以防日后注入恶意软件-攻击者可以访问 /wp-admin/theme-editor.php 文件,该文件使他们可以加载其他恶意软件,例如PHP后门和黑客工具,从而保持对将来站点的访问权限 修改,并让它们向已经受感染的网站注入更多恶意软件。

攻击者使用混淆策略掩盖了恶意代码。 在一个示例中,攻击者通过使用UTF-16代码格式而不是ASCII字符来隐藏恶意重定向URL。 还包括了多个带有无法理解的文本的代码注释,以进一步将未经授权的修改隐藏在大量的文本中。

研究人员希望攻击者继续注册新域,并利用现有未使用的域来创建其他欺诈网站。 建议和趋势科技解决方案

违反网站安全性会中断业务运营,并使用户面临威胁。 系统管理员可以通过应用最新的软件补丁和平台更新来防止恶意软件渗透并增强安全性。 在监视网站是否受到恶意活动(例如未经授权的访问,URL重定向以及添加未知插件)方面保持警惕也很值得。

趋势科技推荐以下解决方案,以保护用户和企业免遭侵害。 在XGen™安全性的支持下,这些解决方案可阻止恶意脚本并阻止对不安全域的访问: 趋势科技安全性 趋势科技互联网安全 云安全智能防护套件和无忧™企业安全 趋势科技网络防御 混合云安全

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢