您的位置: 首頁 >科技 >

黑客組織試圖創(chuàng)建流氓管理員帳戶時(shí)受到攻擊的WordPress網(wǎng)站

2019-09-02 08:55:28 編輯: 來源:
導(dǎo)讀 一個(gè)黑客組織利用十多個(gè)WordPress插件中的漏洞在互聯(lián)網(wǎng)上的WordPress網(wǎng)站上創(chuàng)建流氓管理員帳戶。這些攻擊是上個(gè)月開始的黑客攻擊活動(dòng)的升級(jí)

一個(gè)黑客組織利用十多個(gè)WordPress插件中的漏洞在互聯(lián)網(wǎng)上的WordPress網(wǎng)站上創(chuàng)建流氓管理員帳戶。

這些攻擊是上個(gè)月開始的黑客攻擊活動(dòng)的升級(jí)部分。在之前的攻擊中,黑客利用相同插件中的漏洞在被黑網(wǎng)站上植入惡意代碼。此代碼旨在顯示彈出廣告或?qū)魅氲脑L問者重定向到其他網(wǎng)站。

然而,兩周前,這些襲擊背后的團(tuán)體改變了策略。網(wǎng)絡(luò)安全公司Defiant的威脅分析師Mikey Veenstra 今天告訴ZDNet,從8月20日開始,黑客組織修改了被黑網(wǎng)站上的惡意代碼。

惡意代碼不僅僅插入彈出窗口和重定向,還運(yùn)行了一個(gè)功能,以測(cè)試網(wǎng)站訪問者是否有能力在網(wǎng)站上創(chuàng)建用戶帳戶,這一功能僅適用于WordPress管理員帳戶。

基本上,此惡意代碼等待網(wǎng)站所有者訪問自己的網(wǎng)站。當(dāng)他們這樣做了,惡意代碼創(chuàng)建了一個(gè)新的管理員帳戶名為wpservices,使用的電子郵件地址wpservices@yandex.com和密碼w0rdpr3ss。

通過創(chuàng)建這些帳戶,該活動(dòng)背后的黑客組織改變了從利用網(wǎng)站獲取貨幣利潤的策略,也為后續(xù)使用添加了后門,以及更加堅(jiān)持不懈的立足點(diǎn)。

這些插件鏈接到各自的漏洞,因此讀者可以確定需要更新的版本,以防止攻擊,以防他們使用其中一個(gè)插件。

更新以下插件后,還建議網(wǎng)站所有者檢查在其網(wǎng)站上注冊(cè)的管理員用戶名。刪除這些帳戶是必不可少的,因?yàn)樗鼈兊奈ㄒ荒康氖窃谟脩舾乱资芄舻牟寮髣?chuàng)建一種返回網(wǎng)站的方法。

清理受感染的WordPress網(wǎng)站可能非常復(fù)雜,因?yàn)榫W(wǎng)站所有者還必須使用WordPress安全插件掃描他們的網(wǎng)站,以尋找黑客可能留下的各種其他后門機(jī)制。建議非技術(shù)用戶尋求專業(yè)幫助。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。