<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    最受歡迎的網站搭建程序WordPress,遭遇了“假勒索攻擊”

    VSole2021-11-19 13:43:16

    據BleepingComputer消息,近期發生了一輪針對通過WordPress搭建的網站的勒索攻擊,截止到目前已經有300多個網站遭受了攻擊。

    有意思的是,這實際上是一輪假的勒索攻擊,在網站顯示的也是假的加密通知,攻擊者試圖通過勒索攻擊的恐懼引誘網站所有者支付 0.1枚比特幣進行恢復(約6,069.23美元)。

    如下圖所示,這些勒索贖金的通知看起來非常真實,還帶有倒數計時器以增加緊迫感,其目的是為了增加網站管理員支付贖金的概率。

    雖然和很多勒索攻擊的巨額贖金相比,0.1枚比特幣微不足道,但是對于很多個人網站來說依舊是一筆不小的支出。對于攻擊者而言,只要上當受騙的網絡管理者足夠多,累積起的贖金同樣不可小覷。

     煙霧和鏡子

    網站安全服務提供商Sucuri發現了這些假勒索攻擊,并為其中一名受害者進行應急響應工作。研究之后,Sucuri安全人員發現這些網站并沒有被加密,攻擊者僅僅修改了一個WordPress 插件,這樣就可以顯示上圖所示的贖金記錄和倒計時。

    為了讓勒索攻擊更加逼真,攻擊者還將網站所有文章的狀態從“post_status”改為“null”,這意味著所有的文章都處于未發布狀態,乍一看還以為網站真的被加密了。

    攻擊者所偽裝的一切,都是為了讓網站所有者認為,他們的網站真的已經被加密了,從而支付0.1枚比特幣的贖金。

    一旦用戶支付贖金之后,攻擊者就會刪除插件,并運行命令重新發布文章,使得站點恢復到之前的狀態,也讓用戶認為自己的網站確實是解密了。

    看來,為了能夠騙到用戶拿到贖金,攻擊者也是拼了,哪怕技術不夠,也要演技來湊,實施了一次假的加密攻擊來勒索贖金。

    結果還真的有不少網站所有者被騙了。此次應急響應過程中,Sucuri大約跟蹤了291個遭受攻擊的網站,谷歌搜索顯示已經有一些網站恢復了,但還有不少網站依舊顯示著勒索贖金。

    通過對網絡流量日志的進一步分析,Sucuri安全人員現第一個被攻擊的IP地址是wp-admin 面板。這意味著攻擊者是以管理員身份登錄網站,他們要么是暴力破解了密碼,要么就是在暗網市場獲取了已經泄露的賬號和密碼。

    最后,Sucuri建議用戶采取以下安全措施,避免網站再次被黑客攻擊:

    1.查看站點管理員用戶,刪除任何虛假帳戶,并更新/更改所有wp-admin密碼;

    2.保護網站wp-admin管理員頁面;

    3.更改其他接入點密碼(包括數據庫、FTP、cPanel 等);

    4.做好防護墻保護工作;

    5.做好備份工作,即使真的被攻擊了依舊可以恢復;

    6.由于通過WordPress搭建的網站經常被攻擊,因此要確保所有已安裝的插件都是最新的版本。

    網絡安全wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全公司Sucuri發現,黑客正在對WordPress網站進行大規模攻擊,向其注入腳本,迫使訪問者的瀏覽器暴力破解其他網站的密碼。該公司一直在追蹤一個以破壞網站以注入加密錢包抽水腳本而聞名的威脅人員。當有人連接他們的錢包時,它會竊取所有的加密貨幣和資產。當人們訪問這些被入侵的網站時,腳本會顯示誤導性信息,以說服用戶將錢包連接到該網站。這些腳本在過去一年中變得非常普遍,威脅者創建了帶有錢包抽水器
    網絡安全研究人員在WordPress的LiteSpeed Cache插件中發現了一個重大漏洞(編號為CVE-2023-40000),該插件擁有超過400萬次活動安裝,并存在未經身份驗證的站點范圍存儲 XSS(跨站點腳本)的風險。這可能會允許未經授權訪問敏感信息或通過單個HTTP請求在受影響的WordPress網站上進行權限升級。該漏洞由Patchstack團隊發現,問題已在插件版本5.7.0.1中
    未經身份驗證的攻擊者能夠利用Ultimate Member插件中的這個特權提升漏洞來創建具有管理員權限的惡意賬戶,從而完全接管受影響的網站。WPScan的博客表明,這些攻擊至少從6月初以來一直在進行,一些用戶已經觀察到并報告了相關可疑活動,如未經授權的管理員賬戶的創建。作為對此漏洞的回應,Ultimate Member插件的開發者立即發布了一個新版本2.6.4,然而仍然存在繞過此補丁的方式,漏洞仍能夠被利用。
    Sucuri的網絡安全研究人員發現了一場大規模的活動,該活動通過在WordPress網站注入惡意JavaScript代碼將訪問者重定向到詐騙內容,從而導致數千個WordPress網站遭破壞。
    幾百個WordPress網站在本周末遭到破壞,近300個WordPress網站以顯示中了“勒索攻擊”,打開網站就顯示“網站已被加密”,黑客試圖勒索網站所有者支付0.1比特幣(約38700人民幣)來解鎖網站。
    此次事件不僅損害了GoDaddy的聲譽,而且還可能損害依賴GoDaddy托管的客戶的聲譽,例如通過GoDaddy WordPress托管解決方案的客戶。這個事件對Okta客戶的總體影響很小,只有2.5%的客戶受到影響。GoDaddy必然會遭受聲譽上的打擊,這將導致品牌信譽度降低,幾乎肯定會導致客戶流失。即使有,事實仍然是,所有的審查和責任又一次落在了Okta身上。
    CyberNews最近刊載了一篇文章,較為詳細地披露了一項針對WordPress的惡意軟件注入活動“Balada”,該活動已經滲透了超過100萬個網站。雖然有關此漏洞的報告已在互聯網上廣泛傳播,但本文將重點關注廣泛且高度持久的惡意軟件注入活動“Balada”。Sucuri指出,Balada 注入活動遵循一個確定的月度時間表,通常在周末開始,在周中左右結束。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类