IT之家 12 月 6 日消息,安全公司 Wordfence 日前發(fā)現(xiàn)有黑客冒充 WordPress 官方名義,向網(wǎng)站站長(zhǎng)寄送釣魚郵件,聲稱檢測(cè)到網(wǎng)站存在漏洞,有可能讓黑客遠(yuǎn)程執(zhí)行代碼,要求站長(zhǎng)使用郵件附帶的 CVE-2023-45124 補(bǔ)丁鏈接“修復(fù)網(wǎng)站漏洞”。
不過黑客附帶的鏈接,實(shí)際上指向黑客自己架設(shè)的釣魚網(wǎng)站,若受害者未驗(yàn)證相關(guān)信息的真實(shí)性,直接點(diǎn)擊網(wǎng)頁鏈接,就會(huì)進(jìn)入到一個(gè)山寨 WordPress 網(wǎng)站“en-gb-wordpress [.] org”。
IT之家從官方新聞稿中獲悉,在受害者安裝相關(guān)“釣魚補(bǔ)丁”后,其中包含的惡意軟件就會(huì)在網(wǎng)站后臺(tái)中新增隱藏惡意管理員賬號(hào) wpsecuritypatch,并將網(wǎng)站 URL 及密碼打包回傳至黑客服務(wù)器,之后在網(wǎng)站植入后門程序 wpgate [.] zip,令黑客能夠持續(xù)控制受害者網(wǎng)站。
值得注意的是,安全研究人員發(fā)現(xiàn),黑客為了取信受害者,在釣魚網(wǎng)站的留言區(qū)添加了多條虛假評(píng)論,并將安全公司 Automattic 的部分程序員列為開發(fā)人員。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。