IT之家 12 月 31 日消息,根據(jù)防病毒軟件公司 Dr.Web 的一份報告,近日發(fā)現(xiàn)了一款針對 32 位和 64 位 Linux 發(fā)行版本的惡意軟件,利用多款 WordPress 過時插件和主題中的漏洞來注入惡意 JavaScript 腳本,以便于讓攻擊者遠程操作。
IT之家了解到,該木馬的主要功能是使用一組連續(xù)運行的硬編碼漏洞攻擊 WordPress 網(wǎng)站,直到其中一個奏效。目標插件和主題如下:
WP Live Chat Support Plugin
WordPress – Yuzo Related Posts
Yellow Pencil Visual Theme Customizer Plugin
Easysmtp
WP GDPR Compliance Plugin
Newspaper Theme on WordPress Access Control (CVE-2016-10972)
Thim Core
Google Code Inserter
Total Donations Plugin
Post Custom Templates Lite
WP Quick Booking Manager
Faceboor Live Chat by Zotabox
Blog Designer WordPress Plugin
WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
WP-Matomo Integration (WP-Piwik)
WordPress ND Shortcodes For Visual Composer
WP Live Chat
Coming Soon Page and Maintenance Mode
Hybrid
如果目標網(wǎng)站運行上述任何一個過時且易受攻擊的版本,惡意軟件會自動從其命令和控制 (C2) 服務器獲取惡意 JavaScript,并將腳本注入網(wǎng)站站點。
這些惡意重定向可能用于網(wǎng)絡釣魚、惡意軟件分發(fā)和惡意廣告活動,以幫助逃避檢測和阻止。也就是說,自動注射器的運營商可能會將他們的服務出售給其他網(wǎng)絡犯罪分子。
此外 Dr. Web 已經(jīng)有證據(jù)表明被黑客利用的 WordPress 附加組件包括:
Brizy WordPress Plugin
FV Flowplayer Video Player
WooCommerce
WordPress Coming Soon Page
WordPress theme OneTone
Simple Fields WordPress Plugin
WordPress Delucks SEO plugin
Poll, Survey, Form & Quiz Maker by OpinionStage
Social Metrics Tracker
WPeMatico RSS Feed Fetcher
Rich Reviews plugin
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。