自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

五萬(wàn)WordPress網(wǎng)站受WPcache-Blogger影響

安全
近期WordPress安全事件最近頻發(fā),上次出了一個(gè)惡意軟件SoakSoak,現(xiàn)在又來(lái)了一個(gè)與其有關(guān)的惡意軟件感染事件——WPcache-Blogger。這場(chǎng)事件由一個(gè)被惡意軟件控制的網(wǎng)站wpcache-blogger.com命名,雖然同樣由于RevSlider漏洞引起,但是攻擊手法迥異。

近期WordPress安全事件最近頻發(fā),上次出了一個(gè)惡意軟件SoakSoak,現(xiàn)在又來(lái)了一個(gè)與其有關(guān)的惡意軟件感染事件——WPcache-Blogger。這場(chǎng)事件由一個(gè)被惡意軟件控制的網(wǎng)站wpcache-blogger.com命名,雖然同樣由于RevSlider漏洞引起,但是攻擊手法迥異。在過(guò)去幾天里,已有5萬(wàn)Wordpress網(wǎng)站受到影響。

[[125371]]

科普:

RevSlider是一款WordPress幻燈片插件,攻擊者可能利用了該插件的任意文件下載漏洞獲取了大量的WordPress的wp-config.php配置文件,并通過(guò)任意文件上傳漏洞上傳webshell對(duì)WordPress的源碼文件進(jìn)行修改,插入了惡意代碼。

惡意軟件SoakSoak其主要攻擊手段是以RevSlider插件漏洞為切入點(diǎn),通過(guò)上傳一個(gè)后門,然后對(duì)所有使用該服務(wù)器的網(wǎng)站進(jìn)行感染。這就意味著即使該網(wǎng)站不使用RevSlider也會(huì)被感染,因此其具有強(qiáng)大的傳播能力。

感染集群

與惡意軟件SoakSoak不同,這次的主角WPcache-Blogger由三個(gè)感染控制體系組成了一個(gè)感染集群。在這里我們做一下詳細(xì)分析:

1.wpcache-blogger

網(wǎng)站wpcache-blogger.com作為惡意軟件主控端,以作遠(yuǎn)程命令分發(fā)和控制之用。Google表示其屏蔽的12,418個(gè)黑名單網(wǎng)站是因?yàn)槭芷溆绊憽?/p>

該網(wǎng)站在過(guò)去的三個(gè)月里被掛上了該惡意軟件,波及了大概12,418個(gè)網(wǎng)站域名,其中包括bertaltena.com,polishexpress.co.uk,maracanafoot.com。

2.ads.akeemdom.com

本感染體系似乎是SoakSoak背后的黑客組織所為,但是影響規(guī)模較小一些,據(jù)Google統(tǒng)計(jì)至今受影響的有6,086個(gè)網(wǎng)站。在過(guò)去的三個(gè)月里,影響的網(wǎng)站包括fitforabrideblog.com,notjustok.com,notanotherpoppie.com。

3.122.155.168.0

這個(gè)感染體系在SoakSoak事件發(fā)生之后不久開始活躍,不過(guò)最近其進(jìn)度似乎慢了下來(lái)。據(jù)Google統(tǒng)計(jì),受影響的網(wǎng)站大概有9,731個(gè)。

這個(gè)網(wǎng)站為惡意軟件進(jìn)行分布式控制的中間件,在過(guò)去的三個(gè)月里,122.155.168.0作為中間件影響了9,731個(gè)網(wǎng)站,其中包括kitchenandplumbing.com,salleurl.edu,radiorumba.fm。

惡意軟件框架

據(jù)Google安全瀏覽網(wǎng)站列表統(tǒng)計(jì),在這段時(shí)間內(nèi)共有28,235網(wǎng)站遭到波及。而在我們內(nèi)部的分析結(jié)果中,卻有超過(guò)50,000個(gè)WordPress網(wǎng)站在以上感染控制體系中躺槍,也就是說(shuō)Google的黑名單網(wǎng)站庫(kù)并沒(méi)有囊括完全。

然而,WPcache-blogger事件的惡意軟件已經(jīng)影響了許多網(wǎng)站,其強(qiáng)大的感染力是其最具攻擊性的的一點(diǎn)。當(dāng)它感染了一個(gè)站點(diǎn)后,會(huì)在該主題的頁(yè)腳下添加如下代碼:

  1. eval ( base64_decode("ZnVuY.. 

這段代碼會(huì)連接http://wpcache-blogger.com/getlinks.php,反饋信息給惡意軟件框架背后的黑客。有趣的是,在你刷新頁(yè)面時(shí),它會(huì)通過(guò)一個(gè)iframe框架加載假冒的Google網(wǎng)站頁(yè)面。

真實(shí)的例子:

  1. <iframe src="httx://theme.wpcache-blogger.com/css&quot... 

但是它可能有時(shí)候會(huì)偽裝顯示為正常代碼,讓你難以檢測(cè):

  1. <iframe src="http://google.com".. 

如果你發(fā)現(xiàn)你的網(wǎng)站上有個(gè)鏈接到Google.com的iframe框架時(shí),你得檢查下自己是不是已經(jīng)被黑了。

安全建議

我們建議你必須盡快升級(jí)以避免新的攻擊,盡管升級(jí)并不能清理你的網(wǎng)站后門,但對(duì)于控制該漏洞的危害還是有幫助的。

升級(jí)之后你需要對(duì)網(wǎng)站進(jìn)行一個(gè)全面的安全清理和木馬后門檢測(cè)。僅僅重裝你的WordPress并不能解決問(wèn)題,正如先前提到的一樣,這次的攻擊與惡意軟件soaksoak一樣,會(huì)大面積地對(duì)網(wǎng)站注入了后門。因此即使重裝WordPress,黑客依然可以輕松越過(guò)防護(hù)重新取得你網(wǎng)站的權(quán)限。

參考來(lái)源:sucuri

責(zé)任編輯:藍(lán)雨淚 來(lái)源: FreeBuf
相關(guān)推薦

2023-12-12 20:52:22

2017-03-09 20:57:26

2023-04-04 22:20:53

2015-03-13 09:20:57

2014-07-22 10:43:16

2023-05-08 19:28:11

2022-01-19 11:09:35

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2011-06-03 09:37:33

諾基亞Android蘋果

2022-03-03 09:22:44

SailfishOSJolla俄羅斯

2011-06-29 16:05:00

網(wǎng)站排名

2010-12-30 12:02:05

Skype網(wǎng)絡(luò)宕機(jī)

2022-05-30 12:50:12

微軟Android漏洞

2021-11-28 14:14:40

勒索軟件惡意軟件安全

2011-07-03 23:03:09

網(wǎng)站排名

2009-10-15 11:04:25

綜合布線系統(tǒng)

2021-03-12 13:48:45

區(qū)塊鏈銀行金融

2009-01-15 09:32:59

破產(chǎn)保護(hù)客戶量虧損

2019-01-11 09:30:42

2014-10-11 13:13:28

2022-03-19 16:47:47

WordPress網(wǎng)站遷移服務(wù)器
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)