• 微头条

    让本地生活更美好

打开APP

超过6000个WordPress网站被黑 用于安装信息窃取插件

2024-10-22 外星人S博士
超过6000个WordPress网站被黑 用于安装信息窃取插件

Source: Slashdot

近期,WordPress网站遭到恶意插件的攻击,这些插件展示虚假的软件更新和错误信息,从而导致信息窃取恶意软件的安装。BleepingComputer 报道,自2023年以来,一个名为 ClearFake 的恶意活动通过在受损网站上显示虚假的 Web 浏览器更新横幅来传播信息窃取恶意软件。2024年,一个名为 ClickFix 的新活动被引入,展现出与 ClearFake 的许多相似之处,但它假装显示软件错误信息并提供修复。

这些所谓的“修复”实际上是 PowerShell 脚本,一旦执行,就会下载并安装信息窃取恶意软件。上周,GoDaddy 报告称,ClearFake 和 ClickFix 的攻击者已攻陷超过6000个WordPress网站,安装恶意插件,显示与这些活动相关的虚假警报。GoDaddy 安全研究员 Denis Sinegubko 解释说,他们正在追踪 ClickFix(也称为 ClearFake)假浏览器更新恶意软件的新变种,后者通过虚假的WordPress插件进行传播。

这些看似合法的插件旨在对网站管理员看起来无害,但实际上它们包含嵌入式恶意脚本,向最终用户提供虚假的浏览器更新提示。恶意插件使用类似于合法插件的名称,如 Wordfense Security 和 LiteSpeed Cache,另一些则使用通用的虚构名称。网站安全公司 Sucuri 也提到,一个名为“Universal Popup Plugin”的虚假插件是此活动的一部分。

一旦安装,恶意插件将根据变种挂钩各种 WordPress 操作,并将恶意 JavaScript 脚本注入网站的 HTML 中。加载该脚本时,会尝试加载存储在 Binance Smart Chain(BSC)智能合约中的另一个恶意 JavaScript 文件,然后加载 ClearFake 或 ClickFix 脚本以显示虚假横幅。根据 Sinegubko 分析的 Web 服务器访问日志,攻击者似乎利用被盗的管理员凭据自动登录 WordPress 网站并安装插件。

网络安全如同一场无形的战争,请大家在保护自己网络安全的同时,也不忘抵制虚假信息的传播。

特别声明:本文及配图均为用户上传或者转载,本文仅代表作者个人观点和立场,不代表平台观点。其原创性以及文中陈述文字和内容未经本站证实, 对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本平台不作任何保证或承诺,请读者仅作参考, 并请自行核实相关内容。如发现稿件侵权,或作者不愿在本平台发布文章,请版权拥有者通知本平台处理。
Copyright Disclaimer: The copyright of contents (including texts, images, videos and audios) posted above belong to the User who shared or the third-party website which the User shared from. If you found your copyright have been infringed, please send a DMCA takedown notice to info@microheadline.com
来源:https://it.slashdot.org/story/24/10/22/0415228/over-6000-wordpress-hacked-to-install-plugins-pushing-infostealers?utm_source=rss1.0mainlinkanon&utm_medium=feed https://x.com/SecProInt/status/1848427585795199258 https://twitter.com/FrankMarano6/status/1848462868183708115
更多阅读