<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    大規模黑客活動破壞了數千個WordPress網站

    VSole2022-05-17 07:44:39

    Sucuri的網絡安全研究人員發現了一場大規模的活動,該活動通過在WordPress網站注入惡意JavaScript代碼將訪問者重定向到詐騙內容,從而導致數千個WordPress網站遭破壞

    感染會自動將站點的訪問者重定向到包含惡意內容,即網絡釣魚頁面、惡意軟件下載、詐騙頁面或商業網站的第三方網站,以產生非法流量。這些網站都有一個共同的問題——惡意JavaScript被注入到他們網站的文件和數據庫中,包括合法的核心WordPress文件,例如:

    • ./wp-includes/js/jquery/jquery.min.js

    • ./wp-includes/js/jquery/jquery-migrate.min.js “

    根據Sucuri的分析,一旦網站遭到入侵,攻擊者就試圖自動感染名稱中包含jQuery的任何js文件。他們注入了以“/* trackmyposs*/eval(String.fromCharCode…”開頭的代碼…… ”

    在某些攻擊中,用戶被重定向到包含CAPTCHA 檢查的登錄頁面。點擊假驗證碼后,即使網站未打開,他們也會被迫接收垃圾廣告,這些廣告看起來像是從操作系統生成的,而不是從瀏覽器生成的。

    據Sucuri稱,至少有322個網站因這波新的攻擊而受到影響,它們將訪問者重定向到惡意網站drakefollow[.]com。“他表示:“我們的團隊發現從2022年5月9日開始,這一針對WordPress網站的大規模活動收到了大量用戶投訴,在撰寫本文時該活動已經影響了數百個網站。目前已經發現攻擊者正在針對WordPress插件和主題中的多個漏洞來破壞網站并注入他們的惡意腳本。我們預計,一旦現有域名被列入黑名單,黑客將繼續為正在進行的活動注冊新域名。”

    對此,Sucuri也表示網站管理員可以使用他們免費的遠程網站掃描儀檢查網站是否已被入侵。

    黑客wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全公司Sucuri發現,黑客正在對WordPress網站進行大規模攻擊,向其注入腳本,迫使訪問者的瀏覽器暴力破解其他網站的密碼。該公司一直在追蹤一個以破壞網站以注入加密錢包抽水腳本而聞名的威脅人員。當有人連接他們的錢包時,它會竊取所有的加密貨幣和資產。當人們訪問這些被入侵的網站時,腳本會顯示誤導性信息,以說服用戶將錢包連接到該網站。這些腳本在過去一年中變得非常普遍,威脅者創建了帶有錢包抽水器
    黑客被發現入侵 WordPress 網站植入惡意腳本,利用網站訪客對多個烏克蘭域名發動 DDoS 攻擊。被攻擊的網站包括烏克蘭政府機構、智庫、International Legion of Defense of Ukraine 的招募網站等。當用戶訪問被植入惡意腳本的網站,瀏覽器會加載腳本對被攻擊域名發出 HTTP GET 請求,并發連接數一次最多 1000 次。DDoS 攻擊發生在后臺,用戶察覺
    Fancy Product Designer WordPress 插件中的一個嚴重零日漏洞使 17,000 多個網站面臨攻擊。攻擊者正在利用該漏洞從站點數據庫中提取訂單信息,無論如何,該漏洞可能不會受到大規模攻擊。Wordfence 沒有透露該漏洞的技術細節,以避免它被廣泛利用,它只共享攻擊指標,以允許管理員阻止攻擊。** UTC 時間** 2021 年 5 月 31 日15:45 – Charles 通知 Wordfence 威脅情報團隊并開始全面調查。2021 年 5 月 31 日18:59 UTC – 我們向 Wordfence Premium 客戶發布了針對此漏洞的防火墻規則。
    Wordfence針對一起大規模網站攻擊行動提出警告,黑客鎖定WordPress外掛程序WPBakery Page Builder的Kaswara元件下手,利用任意文件上傳漏洞CVE-2021-24284進行攻擊。研究人員自今年7月4日至13日,總共偵測到1599852個網站成為攻擊目標,該公司平均一天攔截逾44萬次嘗試攻擊的行動。
    俄烏沖突至今已持續了10個多月,造成大量人員和財產損失。目的是向白俄羅斯政府施壓,要求其釋放政治犯,并阻止俄羅斯軍隊進入白俄羅斯,利用其領土對烏克蘭進行攻擊。黑客對俄羅斯駐丹麥大使館領事處官方網站和4家俄羅斯媒體發起DDoS攻擊。黑客入侵并泄漏了俄羅斯經濟發展部等政府單位數據。黑客對俄羅斯國家原子能公司Rosatom發動網絡攻擊,從該企業竊取了大量數據,并泄露了其中部分數據。
    Bleeping Computer 網站披露, WordPress 插件 Tatsu Builder 中存在遠程代碼執行漏洞 CVE-2021-25094,黑客正在利用其進行大規模網絡攻擊。(該插件安裝在大約 10 萬個網站上。)
    據悉,黑客正在大規模利用WordPress網站Tatsu Builder插件中的遠程代碼執行漏洞 CVE-2021-25094發起攻擊。 Tatsu Builder是一個熱門的插件,提供了強大的模板編輯功能,集成在網頁瀏覽器中,約有100,000個網站安裝了該插件。 目標漏洞CVE-2021-25094是由獨立研究人員文森特·米歇爾(Vincent Michel)發現的,文森特于2022年3月
    Bleeping Computer 網站今日消息,烏克蘭計算機應急小組(CERT-UA)發布公告,警示部分攻擊者正在破壞 WordPress 網站,并注入惡意 JavaScript 代碼,對親烏克蘭網站和政府門戶網站進行 DDoS(分布式拒絕服務)攻擊。
    過去兩個月,黑客劫持了 WordPress 網站向訪問者展示瀏覽器需要更新才能正常訪問的信息,如果訪客上當他們會下載惡意程序收集登陸憑證等敏感信息。惡意程序通常托管在 Web 服務上,一經發現會迅速被移除。但在這起攻擊中,黑客利用了幣安智能鏈的智能合約去儲存永遠無法移除的惡意代碼。加密貨幣所使用的區塊鏈在信息寫入之后是很難移除的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类