日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

大規(guī)模黑客活動破壞了數(shù)千個WordPress網(wǎng)站

 

Sucuri的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了一場大規(guī)模的活動,該活動通過在wordPress/ target=_blank class=infotextkey>WordPress網(wǎng)站注入惡意JAVAScript代碼將訪問者重定向到詐騙內(nèi)容,從而導(dǎo)致數(shù)千個WordPress網(wǎng)站遭破壞。感染會自動將站點的訪問者重定向到包含惡意內(nèi)容,即網(wǎng)絡(luò)釣魚頁面、惡意軟件下載、詐騙頁面或商業(yè)網(wǎng)站的第三方網(wǎng)站,以產(chǎn)生非法流量。這些網(wǎng)站都有一個共同的問題——惡意JavaScript被注入到他們網(wǎng)站的文件和數(shù)據(jù)庫中,包括合法的核心WordPress文件,例如:

  • ./wp-includes/js/jquery/jquery.min.js
  • ./wp-includes/js/jquery/jquery-migrate.min.js “

根據(jù)Sucuri的分析,一旦網(wǎng)站遭到入侵,攻擊者就試圖自動感染名稱中包含jQuery的任何js文件。他們注入了以“/* trackmyposs*/eval(String.fromCharCode…”開頭的代碼…… ”

在某些攻擊中,用戶被重定向到包含CAPTCHA 檢查的登錄頁面。點擊假驗證碼后,即使網(wǎng)站未打開,他們也會被迫接收垃圾廣告,這些廣告看起來像是從操作系統(tǒng)生成的,而不是從瀏覽器生成的。

據(jù)Sucuri稱,至少有322個網(wǎng)站因這波新的攻擊而受到影響,它們將訪問者重定向到惡意網(wǎng)站drakefollow[.]com。“他表示:“我們的團隊發(fā)現(xiàn)從2022年5月9日開始,這一針對WordPress網(wǎng)站的大規(guī)模活動收到了大量用戶投訴,在撰寫本文時該活動已經(jīng)影響了數(shù)百個網(wǎng)站。目前已經(jīng)發(fā)現(xiàn)攻擊者正在針對WordPress插件和主題中的多個漏洞來破壞網(wǎng)站并注入他們的惡意腳本。我們預(yù)計,一旦現(xiàn)有域名被列入黑名單,黑客將繼續(xù)為正在進行的活動注冊新域名。”

對此,Sucuri也表示網(wǎng)站管理員可以使用他們免費的遠程網(wǎng)站掃描儀檢查網(wǎng)站是否已被入侵。

參考來源:
https://securityaffairs.co/wordpress/131202/hacking/wordpress-websites-hacking-campaign.html

分享到:
標(biāo)簽:WordPress
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定