c/side 研究人員發現網路攻擊正在進行中針對託管的網站WordPress。專家們在回應針對 c/side 用戶端的精心策劃的攻擊時發現了該活動,c/side 是一種網路安全工具,旨在監控、保護和優化網站上使用的第三方腳本。
另請閱讀:六百萬個網站成為安全漏洞的受害者
攻擊向量仍未知
該行動旨在竊取資料網站。為了實現這一目標,駭客必須先滲透受害者的基礎設施。儘管進行了研究,c/side 尚未發現網路犯罪分子如何破壞目標網站。進攻的最初方向仍然是個謎。
“到目前為止,我們還沒有找到共同點,我們的調查正在進行中”,c/side 在其報告中解釋。
網域名稱和惡意腳本
一旦進入網站,攻擊者就會從網域載入惡意腳本,https://wp3[.]xyz/td.js。該腳本將創建“未經授權的管理員帳戶”透過挖掘自己的原始碼。該腳本確實包含與這些建立的帳戶關聯的使用者名稱和密碼。
然後該腳本將下載惡意 WordPress 插件來自上述區域。該插件將發送“將敏感資料傳送到遠端伺服器”。正如 c/side 所解釋的,該插件旨在竊取網站管理員的憑證和日誌。根據 c/side 的說法,“全球超過 5,000 個站點”受到影響。
如何保護您的網站免受駭客攻擊?
為避免落入駭客陷阱,c/side 建議先封鎖 https://wp3[.]xyz/td.js 域名防火牆幫助。透過封鎖該網域,將禁止與其進行的所有通訊(下載、資料上傳、請求)。這項措施將徹底擺脫駭客的威脅,阻止他們實施攻擊。
此外,研究者建議管理者審查帳目識別並刪除未經授權的使用者。如果您處於網路攻擊的範圍內,您應該會遇到惡意管理員帳戶。對 WordPress 網站上安裝的所有外掛程式執行相同的操作。同時,考慮建立一個系統雙重身份驗證,這將再次使攻擊者的生活變得複雜。
最後,c/side 建議實施 CSRF(跨站點請求偽造)保護,旨在防止攻擊者強迫經過身份驗證的使用者在不知情的情況下執行惡意操作。在我們更了解網路攻擊的起源之前,這些預防措施應該可以幫助您保護您的網站。
來源 : C/側