正文:
一个黑客组织试图利用十几个 WordPress 插件的漏洞在互联网上的 WordPress 网站上创建流氓管理员帐户。
这些攻击是上个月开始的黑客活动的升级。在之前的攻击中,黑客利用同一插件中的漏洞在被黑客攻击的网站上植入恶意代码。该代码旨在显示弹出广告或将访问者重定向到其他网站。然而,两周前,这些袭击背后的组织改变了策略。网络安全公司 Defiant 的威胁分析师米奇·文斯特拉告诉 ZDNet,自 8 月 20 日以来,黑客已经修改了被黑网站上的恶意代码。
恶意代码不仅会插入弹出窗口和重定向,还会运行一个功能来测试网站访问者是否有能力在网站上创建用户帐户。该功能仅适用于 WordPress 管理员帐户。
基本上,这种恶意代码等待网站所有者访问自己的网站。当他们登录时,恶意代码使用电子邮件地址 w pservices@yandex.com
和密码 w0rdpr3ss
创建一个新的管理员帐户名称 wpservices。
通过创建这些帐户,这一活动背后的黑客组织改变了通过使用网站赚钱获利的策略,并为未来的使用增加了一个后门和一个更持久的立足点。
根据 Veenstra 的说法,这些最近的攻击针对以下插件中的旧漏洞。
Blog Designer
Live Chat with Facebook Messenger
Yuzo Related Posts
Visual CSS Style Editor
WP Live Chat Support
Form Lightbox
Hybrid Composer
All former NicDark plugins (nd-booking, nd-travel, nd-learning, et. al.)
这些插件已经升级,用户可以确定需要更新哪个版本以防止攻击。
更新以下插件后,还建议网站所有者检查在其网站上注册的管理员用户名。删除这些帐户至关重要,因为它们的唯一目的是在用户更新易受攻击的插件后创建一种返回网站的方法。
清理受感染的 WordPress 网站可能非常复杂,因为网站所有者还必须使用WordPress 安全插件扫描他们的网站,寻找黑客可能留下的各种其他后门机制。