超过6,700个WordPress网站成为部署臭名昭著的Balada喷油器恶意软件的精彩网络运动的受害者。
最初由Web研究人员博士揭露,这次共同的攻击于12月中旬开始,针对WordPress主题和附加组件的漏洞。
令人震惊的是,自2017年以来,Balada喷油器一直在执行巨大的操作,这损害了17,000多个WordPress网站。
WordPress后门

根据易怒的计算机,攻击者战略性地将后门植入了折磨的地点,将访客重定向到欺诈性支持页,彩票计划和推送通知骗局。
攻击最近激增
最新的广告系列发生在2023年12月13日,即CVE-2023-6000-A跨站点脚本(XSS)脆弱性的几天后,影响了弹出式构建器版本4.2.3及以上。
在200,000个网站上用于制作自定义弹出式弹出窗口的弹出式构建器成为剥削的焦点。
果汁领先的网站安全公司确定了Balada注射器报告的漏洞的快速集成。
根据网络安全研究人员的说法,攻击者巧妙地操纵了弹出式构建器中的“ SGPBWillopen”事件,并在激活弹出时在网站数据库中执行恶意JavaScript代码。
除了利用弹出式构建器外,威胁参与者还采用了二级感染方法。他们篡改了wp-blog-header.php文件,将相同的JavaScript后门注入折衷的站点。
隐形的后门操作
Balada喷油器武器库的关键组成部分“ Felody”后门具有强大的功能。从任意的PHP代码执行到与攻击者的文件上传和通信,其功能扩展到获取其他有效负载。
截至目前,Balada喷射器活动已吸引了6,700个网站。 Sucuri对攻击域的分析暗示,旨在使攻击者起源的努力涉及使用Cloudflare防火墙。
防御Balada喷油器要求WordPress站点管理员立即采取行动。将主题和插件更新为最新版本,卸载冗余或不支持的产品,并最大程度地减少网站上的活动插件,这都有助于强化针对自动漏洞的防御措施。
您不想在WordPress网站上体验捕获恶意软件,因此您可以做的最好的事情是定期更新插件。
2022年发生的事情足以让每个WordPress用户可以保护其网站。当时,数以百万计的敏感信息被泄漏。该漏洞是在克隆的WordPress插件UpdraftPlus中发现的。
专家指责实施升级为差易于访问。这就是为什么缺陷迅速传播的原因,使数百万个WordPress用户处于极大的风险。
同样,更新WP插件没有任何伤害。您可能需要几分钟,但是您可以放心,您的网站安全,安全地免受外来者和威胁参与者的不必要攻击。
有关WordPress等的更多新闻和更新,请单击这里。
