您的位置: 首頁 >科技 >

黑客組織試圖創(chuàng)建流氓管理員帳戶時受到攻擊的WordPress網(wǎng)站

2019-09-02 08:55:28 編輯: 來源:
導(dǎo)讀 一個黑客組織利用十多個WordPress插件中的漏洞在互聯(lián)網(wǎng)上的WordPress網(wǎng)站上創(chuàng)建流氓管理員帳戶。這些攻擊是上個月開始的黑客攻擊活動的升級

一個黑客組織利用十多個WordPress插件中的漏洞在互聯(lián)網(wǎng)上的WordPress網(wǎng)站上創(chuàng)建流氓管理員帳戶。

這些攻擊是上個月開始的黑客攻擊活動的升級部分。在之前的攻擊中,黑客利用相同插件中的漏洞在被黑網(wǎng)站上植入惡意代碼。此代碼旨在顯示彈出廣告或?qū)魅氲脑L問者重定向到其他網(wǎng)站。

然而,兩周前,這些襲擊背后的團(tuán)體改變了策略。網(wǎng)絡(luò)安全公司Defiant的威脅分析師Mikey Veenstra 今天告訴ZDNet,從8月20日開始,黑客組織修改了被黑網(wǎng)站上的惡意代碼。

惡意代碼不僅僅插入彈出窗口和重定向,還運(yùn)行了一個功能,以測試網(wǎng)站訪問者是否有能力在網(wǎng)站上創(chuàng)建用戶帳戶,這一功能僅適用于WordPress管理員帳戶。

基本上,此惡意代碼等待網(wǎng)站所有者訪問自己的網(wǎng)站。當(dāng)他們這樣做了,惡意代碼創(chuàng)建了一個新的管理員帳戶名為wpservices,使用的電子郵件地址wpservices@yandex.com和密碼w0rdpr3ss。

通過創(chuàng)建這些帳戶,該活動背后的黑客組織改變了從利用網(wǎng)站獲取貨幣利潤的策略,也為后續(xù)使用添加了后門,以及更加堅持不懈的立足點。

這些插件鏈接到各自的漏洞,因此讀者可以確定需要更新的版本,以防止攻擊,以防他們使用其中一個插件。

更新以下插件后,還建議網(wǎng)站所有者檢查在其網(wǎng)站上注冊的管理員用戶名。刪除這些帳戶是必不可少的,因為它們的唯一目的是在用戶更新易受攻擊的插件后創(chuàng)建一種返回網(wǎng)站的方法。

清理受感染的WordPress網(wǎng)站可能非常復(fù)雜,因為網(wǎng)站所有者還必須使用WordPress安全插件掃描他們的網(wǎng)站,以尋找黑客可能留下的各種其他后門機(jī)制。建議非技術(shù)用戶尋求專業(yè)幫助。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。