<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    假勒索嚇壞幾百個WordPress站長

    VSole2021-11-25 06:50:29

    幾百個WordPress網站在本周末遭到破壞,近300個WordPress網站以顯示中了“勒索攻擊”,打開網站就顯示“網站已被加密”,黑客試圖勒索網站所有者支付0.1比特幣(約38700人民幣)來解鎖網站。

    這些留在主頁上的勒索贖金要求帶有倒計時,以帶給站長緊迫感從而支付贖金。根據勒索信中包含的文字的谷歌搜索結果,到目前為止,該活動已經攻擊了至少300個網站 。雖然與傳統的大額勒索軟件攻擊(動則幾百萬美元)相比,0.1比特幣(約38700元人民幣)的贖金需求顯得微不足道,但對于許多站長來說,這仍然是一個相當大的數額。

    搞笑的假勒索??!!!

    首次發現攻擊行為的是網絡安全公司Sucuri,Sucuri公司受一名美國南部的受害站長請來執行安全事件響應。

    Sucuri研究人員經過分析發現這些網站并沒有被加密,而是攻擊者修改了一個已安裝的WordPress插件,以顯示贖金記錄和倒計時。 

    被利用插件:

    ./wp-content/plugins/directorist/directorist-base.php

    用于顯示贖金記錄和倒計時的WordPress插件

    除了顯示贖金記錄外,該插件還使用一個基礎的SQL命令來修改所有WordPress博客,查找所有已發布“post_status”的帖子和頁面更改為“null”(空),從而使所有內容無法查看,但其實內容還在數據庫內。

    新發現的插件:

    ./wp-content/plugins/directorist/azz_encrypt.php

    由此,黑客創造了一種簡單而強大的錯覺,使網站看起來好像已被加密。

    安全人員通過刪除插件并運行命令重新發布帖子和頁面,站點瞬間恢復到正常狀態。通過對網絡流量日志的進一步分析,Sucuri發現攻擊者IP地址的第一個請求是wp-admin面板,這表明他們在開始惡作劇之前已經擁有了對該網站的管理員訪問權限。也意味著滲透者以管理員身份登錄網站,要么通過暴力破解密碼,要么通過從暗網市場獲取了被盜憑據。

    這是廣泛的大范圍攻擊。

    至于Sucuri看到的插件,它是Directorist,這是一個在網站上構建在線商業目錄列表的工具,Sucuri跟蹤了大約291個受這次攻擊影響的網站,谷歌搜索會顯示了一些已清理的網站和那些仍然顯示贖金票據的網站。

    我們在搜索結果中看到的所有網站都使用相同的

    3BkiGYFh6QtjtNCPNNjGwszoqqCka2SXXX 比特幣地址。

    但該地址截止目前沒有收到任何贖金,看來這次黑客失算了,能擁有網站管理員權限,結果搞個假勒索,就是玩???

    如何防止網站被真加密

    Sucuri公司建議采取以下安全措施來保護WordPress網站免遭黑客攻擊:

    查看站點管理員用戶,刪除任何不熟悉賬戶,并更改所有wp-admin密碼。

    保護(隱藏)您的wp-admin管理員頁面。

    更改其他接入點密碼(數據庫、FTP、cPanel等)。

    開啟網站防火墻。

    備份備份備份,以便在發生真正的加密事件時輕松恢復。

    由于WordPress通常是黑客的目標,因此確保所有已安裝的插件都升級到最新版本也很重要。

    網絡安全wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全公司Sucuri發現,黑客正在對WordPress網站進行大規模攻擊,向其注入腳本,迫使訪問者的瀏覽器暴力破解其他網站的密碼。該公司一直在追蹤一個以破壞網站以注入加密錢包抽水腳本而聞名的威脅人員。當有人連接他們的錢包時,它會竊取所有的加密貨幣和資產。當人們訪問這些被入侵的網站時,腳本會顯示誤導性信息,以說服用戶將錢包連接到該網站。這些腳本在過去一年中變得非常普遍,威脅者創建了帶有錢包抽水器
    網絡安全研究人員在WordPress的LiteSpeed Cache插件中發現了一個重大漏洞(編號為CVE-2023-40000),該插件擁有超過400萬次活動安裝,并存在未經身份驗證的站點范圍存儲 XSS(跨站點腳本)的風險。這可能會允許未經授權訪問敏感信息或通過單個HTTP請求在受影響的WordPress網站上進行權限升級。該漏洞由Patchstack團隊發現,問題已在插件版本5.7.0.1中
    未經身份驗證的攻擊者能夠利用Ultimate Member插件中的這個特權提升漏洞來創建具有管理員權限的惡意賬戶,從而完全接管受影響的網站。WPScan的博客表明,這些攻擊至少從6月初以來一直在進行,一些用戶已經觀察到并報告了相關可疑活動,如未經授權的管理員賬戶的創建。作為對此漏洞的回應,Ultimate Member插件的開發者立即發布了一個新版本2.6.4,然而仍然存在繞過此補丁的方式,漏洞仍能夠被利用。
    Sucuri的網絡安全研究人員發現了一場大規模的活動,該活動通過在WordPress網站注入惡意JavaScript代碼將訪問者重定向到詐騙內容,從而導致數千個WordPress網站遭破壞。
    幾百個WordPress網站在本周末遭到破壞,近300個WordPress網站以顯示中了“勒索攻擊”,打開網站就顯示“網站已被加密”,黑客試圖勒索網站所有者支付0.1比特幣(約38700人民幣)來解鎖網站。
    此次事件不僅損害了GoDaddy的聲譽,而且還可能損害依賴GoDaddy托管的客戶的聲譽,例如通過GoDaddy WordPress托管解決方案的客戶。這個事件對Okta客戶的總體影響很小,只有2.5%的客戶受到影響。GoDaddy必然會遭受聲譽上的打擊,這將導致品牌信譽度降低,幾乎肯定會導致客戶流失。即使有,事實仍然是,所有的審查和責任又一次落在了Okta身上。
    CyberNews最近刊載了一篇文章,較為詳細地披露了一項針對WordPress的惡意軟件注入活動“Balada”,該活動已經滲透了超過100萬個網站。雖然有關此漏洞的報告已在互聯網上廣泛傳播,但本文將重點關注廣泛且高度持久的惡意軟件注入活動“Balada”。Sucuri指出,Balada 注入活動遵循一個確定的月度時間表,通常在周末開始,在周中左右結束。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类