<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客瞄準Tatsu WordPress插件漏洞,發起數百萬次攻擊

    VSole2022-05-19 03:52:59

    據悉,黑客正在大規模利用WordPress網站Tatsu Builder插件中的遠程代碼執行漏洞 CVE-2021-25094發起攻擊。

    Tatsu Builder是一個熱門的插件,提供了強大的模板編輯功能,集成在網頁瀏覽器中,約有100,000個網站安裝了該插件。

    目標漏洞CVE-2021-25094是由獨立研究人員文森特·米歇爾(Vincent Michel)發現的,文森特于2022年3月28日公開披露了該漏洞以及概念驗證(PoC)漏洞利用代碼。該漏洞允許遠程攻擊者在使用過期版本插件(3.3.12之前的所有版本)的服務器上執行任意代碼。

    供應商在3.3.13版本中發布了補丁,并在2022年4月7日通過電子郵件敦促用戶進行應用更新。

    為WordPress插件提供安全解決方案的Wordfence公司一直在監控當前的攻擊,大規模攻擊浪潮始于2022年5月10日,并在4天后達到頂峰,目前仍在進行中。盡管自4月初以來已有補丁可用,但是據研究人員估計,仍有20,000到50,000個網站在運行Tatsu Builder的易受攻擊版本。

    受到攻擊的網站數量

    攻擊細節

    Wordfence報告稱,其客戶遭受了數百萬次攻擊,該公司在2022年5 月14日阻止了高達590萬次的攻擊嘗試。在接之后的幾天里,攻擊數量有所下降,但漏洞利用仍處在高水平。

    Wordfence檢測到和阻止的攻擊

    威脅參與者試圖將惡意軟件dropper注入到“wp-content/uploads/typehub/custom/”目錄子文件夾中,使其成為隱藏文件。Dropper名為“.sp3ctra_XO.php”,MD5哈希值為3708363c5b7bf582f8477b1c82c8cbf8。

    擴展的文件檢查功能跳過了隱藏文件

    Wordfence報告稱,超過一百萬次的攻擊僅來自三個IP地址:148.251.183[.]254、176.9.117[.]218和217.160.145[.]62,網站管理員應將這些IP添加到阻止列表中。為了規避攻擊風險,建議所有Tatsu Builder插件用戶將其升級到3.3.13版本。

    對此,移動和網絡安全公司The Media Trust的首席執行官克里斯·奧爾森(Chris Olson)表示:“當談到網絡安全時,大多數組織很少考慮他們的網站,Tatsu漏洞向我們展示了為什么這是錯誤的,網站在營銷和創收方面發揮著關鍵作用,它越來越多地成為黑客的目標,成為客戶和臨時訪問者的風險來源。”

    奧爾森指出,作為預防措施,任何管理組織網站的人都應該定期進行維護,包括更新插件和安全補丁。“如果它運行WordPress或其他嚴重依賴第三方代碼的開源CMS,那就更應該如此,因為這些是風險的主要驅動因素。

    黑客wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全公司Sucuri發現,黑客正在對WordPress網站進行大規模攻擊,向其注入腳本,迫使訪問者的瀏覽器暴力破解其他網站的密碼。該公司一直在追蹤一個以破壞網站以注入加密錢包抽水腳本而聞名的威脅人員。當有人連接他們的錢包時,它會竊取所有的加密貨幣和資產。當人們訪問這些被入侵的網站時,腳本會顯示誤導性信息,以說服用戶將錢包連接到該網站。這些腳本在過去一年中變得非常普遍,威脅者創建了帶有錢包抽水器
    黑客被發現入侵 WordPress 網站植入惡意腳本,利用網站訪客對多個烏克蘭域名發動 DDoS 攻擊。被攻擊的網站包括烏克蘭政府機構、智庫、International Legion of Defense of Ukraine 的招募網站等。當用戶訪問被植入惡意腳本的網站,瀏覽器會加載腳本對被攻擊域名發出 HTTP GET 請求,并發連接數一次最多 1000 次。DDoS 攻擊發生在后臺,用戶察覺
    Fancy Product Designer WordPress 插件中的一個嚴重零日漏洞使 17,000 多個網站面臨攻擊。攻擊者正在利用該漏洞從站點數據庫中提取訂單信息,無論如何,該漏洞可能不會受到大規模攻擊。Wordfence 沒有透露該漏洞的技術細節,以避免它被廣泛利用,它只共享攻擊指標,以允許管理員阻止攻擊。** UTC 時間** 2021 年 5 月 31 日15:45 – Charles 通知 Wordfence 威脅情報團隊并開始全面調查。2021 年 5 月 31 日18:59 UTC – 我們向 Wordfence Premium 客戶發布了針對此漏洞的防火墻規則。
    Wordfence針對一起大規模網站攻擊行動提出警告,黑客鎖定WordPress外掛程序WPBakery Page Builder的Kaswara元件下手,利用任意文件上傳漏洞CVE-2021-24284進行攻擊。研究人員自今年7月4日至13日,總共偵測到1599852個網站成為攻擊目標,該公司平均一天攔截逾44萬次嘗試攻擊的行動。
    俄烏沖突至今已持續了10個多月,造成大量人員和財產損失。目的是向白俄羅斯政府施壓,要求其釋放政治犯,并阻止俄羅斯軍隊進入白俄羅斯,利用其領土對烏克蘭進行攻擊。黑客對俄羅斯駐丹麥大使館領事處官方網站和4家俄羅斯媒體發起DDoS攻擊。黑客入侵并泄漏了俄羅斯經濟發展部等政府單位數據。黑客對俄羅斯國家原子能公司Rosatom發動網絡攻擊,從該企業竊取了大量數據,并泄露了其中部分數據。
    Bleeping Computer 網站披露, WordPress 插件 Tatsu Builder 中存在遠程代碼執行漏洞 CVE-2021-25094,黑客正在利用其進行大規模網絡攻擊。(該插件安裝在大約 10 萬個網站上。)
    據悉,黑客正在大規模利用WordPress網站Tatsu Builder插件中的遠程代碼執行漏洞 CVE-2021-25094發起攻擊。 Tatsu Builder是一個熱門的插件,提供了強大的模板編輯功能,集成在網頁瀏覽器中,約有100,000個網站安裝了該插件。 目標漏洞CVE-2021-25094是由獨立研究人員文森特·米歇爾(Vincent Michel)發現的,文森特于2022年3月
    Bleeping Computer 網站今日消息,烏克蘭計算機應急小組(CERT-UA)發布公告,警示部分攻擊者正在破壞 WordPress 網站,并注入惡意 JavaScript 代碼,對親烏克蘭網站和政府門戶網站進行 DDoS(分布式拒絕服務)攻擊。
    過去兩個月,黑客劫持了 WordPress 網站向訪問者展示瀏覽器需要更新才能正常訪問的信息,如果訪客上當他們會下載惡意程序收集登陸憑證等敏感信息。惡意程序通常托管在 Web 服務上,一經發現會迅速被移除。但在這起攻擊中,黑客利用了幣安智能鏈的智能合約去儲存永遠無法移除的惡意代碼。加密貨幣所使用的區塊鏈在信息寫入之后是很難移除的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类