
Sucuri的大规动破网络安全研究人员发现了一场大规模的活动,该活动通过在WordPress网站注入恶意JavaScript代码将访问者重定向到诈骗内容,模黑从而导致数千个WordPress网站遭破坏。客活感染会自动将站点的坏数访问者重定向到包含恶意内容,即网络钓鱼页面、大规动破恶意软件下载、模黑诈骗页面或商业网站的客活第三方网站,以产生非法流量。坏数这些网站都有一个共同的大规动破问题——恶意JavaScript被注入到他们网站的文件和数据库中,包括合法的模黑核心WordPress文件,例如:
./wp-includes/js/jquery/jquery.min.js./wp-includes/js/jquery/jquery-migrate.min.js “根据Sucuri的客活分析,b2b信息网一旦网站遭到入侵,坏数攻击者就试图自动感染名称中包含jQuery的大规动破任何js文件。他们注入了以“/* trackmyposs*/eval(String.fromCharCode…”开头的模黑代码…… ”
在某些攻击中,用户被重定向到包含CAPTCHA 检查的客活登录页面。点击假验证码后,即使网站未打开,他们也会被迫接收垃圾广告,这些广告看起来像是从操作系统生成的,而不是从浏览器生成的。
据Sucuri称,至少有322个网站因这波新的免费信息发布网攻击而受到影响,它们将访问者重定向到恶意网站drakefollow[.]com。“他表示:“我们的团队发现从2022年5月9日开始,这一针对WordPress网站的大规模活动收到了大量用户投诉,在撰写本文时该活动已经影响了数百个网站。目前已经发现攻击者正在针对WordPress插件和主题中的多个漏洞来破坏网站并注入他们的恶意脚本。我们预计,一旦现有域名被列入黑名单,黑客将继续为正在进行的活动注册新域名。”
对此,Sucuri也表示网站管理员可以使用他们免费的远程网站扫描仪检查网站是否已被入侵。源码下载
参考来源:https://securityaffairs.co/wordpress/131202/hacking/wordpress-websites-hacking-campaign.html
(责任编辑:IT科技类资讯)