前所未有!黑客发现在WordPress网站上安装后台插件的新方法

近日,黑客们采用了一种前所未有的方法在运行开源CMS的WordPress网站安装后门插件,这种新技术依赖于使用弱保护WordPress.com账户和Jetpack的插件,该技术十分复杂,且将危及网站,黑客必须成功绕过多种防御措施。

前所未有!黑客发现在WordPress网站上安装后台插件的新方法

然而据报道称,当地时间5月16日,WordPress网站安全公司Wordfence及网站官方的WordPress.org论坛被曝遭犯罪分子劫持:黑客以公众的用户名和密码为突破口,试图登录WordPress.com账户跨帐户重复使用密码且未对其配置文件启用双因素身份验证的用户容易受到这些帐户的影响。

这就需要知道,这类WordPress.com帐户可用来管理Automattic的专业博客,它不同于那些基于开源CMS上的WordPress.org账户及由WordPress网站自主管理的帐户。

虽然WordPress的开源CMS是由WordPress的社区管理,大量的Automattic开发商密切联系开源CMS,并对其产生很大的影响,所以Automattic插件早在几年前就针对WordPress.com进行了使用分析。

随着时间的推移,这个名为Jetpack的分析模块不断更新完善,成为当今最流行的WordPress插件之一,它能直接连接上安装此插件的WordPress.com帐户,并传送插座面板的仪表板内部管理成千上万的WordPress账户

前所未有!黑客发现在WordPress网站上安装后台插件的新方法

此外,WordPress.org存储库和攻击者可以轻松上传带有恶意代码的ZIP文件。据Wordfence称,黑客已经接管WordPress.com账户,并找到连接WordPress自托管的网站滥用这一远程管理功能来部署预先固定站点后门插件。

目前,黑客一直在使用这些后门插件将用户重定向至垃圾邮件站点,对此安全研究员表示,如果他们发现可疑插件,立即更改其WordPress.com账号密码,并启用该帐户的双因素认证,开始现场清洗程序。

早在今年2月,黑客就使用了一种名为“凭据填充”(credential stuffing)的方法试图猜测管理员帐户的凭据:使用泄露的用户名和密码复合技术,从源头上直接劫持的WordPress自托管的网站。

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin
avatar

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: