駭客將惡意程式碼植入數千個 WordPress 網站。因此,駭客能夠將網路使用者轉送到旨在竊取資料的詐騙網站。在這次大規模攻擊的背後,我們發現了一個流行插件的安全漏洞。
專門研究網路安全的部落格 Sucuri 透露,它已經發現網路攻擊正在進行中對抗數千個由 WordPress 提供支援的網站。該部落格引述協助在網路上尋找程式碼來源的搜尋引擎PublicWWW提供的資料稱,自2024年2月12日以來,已有3,300個網站遭到駭客攻擊。 。
一個漏洞被多次利用
該攻擊是基於內部的安全漏洞彈出視窗產生器,一個 WordPress 插件,允許您創建適合智慧型手機的可自訂彈出窗口,而無需編寫任何程式碼。該漏洞於 2023 年 11 月被發現。不幸的是,該外掛程式的過時版本仍然容易受到攻擊,並且許多網站管理員尚未安裝更新。
事實上,駭客利用這一點使用該插件將程式碼注入到數千個網站中。正如 Sucuri 所解釋的,當插件執行特定操作(例如開啟或關閉視窗)時,程式碼就會被啟動。顯然,網路犯罪分子的主要目標是將網路使用者轉發到詐騙網站。簡而言之,他們使用該插件使他們的惡意網站出現在螢幕上並引誘他們的目標落入陷阱。這些由駭客設計的網站可用於竊取個人資料或勒索金錢。
這並不是犯罪者第一次利用 Popup Builder 缺陷。 2023 年 12 月至 2024 年 1 月期間,駭客利用該漏洞將 Balada Injector 惡意軟體傳播到 6,700 多個 WordPress 網站。這次攻擊是 2017 年發動的大規模攻擊活動的一部分,共有 17,000 多個網站受到感染。同樣,該病毒的設計目的是將訪客轉發到虛假頁面,例如模仿彩票或客戶支援的介面。
如果您在網站上使用過 Popup Builder,我們建議您安裝最新更新,不再拖延,即版本4.2.7。儘管部署了更新,但超過 80,000 個 WordPress 網站仍在使用過時且容易受到攻擊的外掛程式版本。因此,駭客可以利用該缺陷來策劃網路攻擊。
來源 : 果汁