黑客将恶意代码植入数千个 WordPress 网站。因此,黑客能够将互联网用户转发到旨在窃取数据的欺诈网站。在这次大规模攻击的背后,我们发现了一个流行插件的安全漏洞。
专门研究网络安全的博客 Sucuri 透露,它已经发现网络攻击正在进行中对抗数千个由 WordPress 提供支持的网站。该博客援引帮助在网络上查找代码源的搜索引擎PublicWWW提供的数据称,自2024年2月12日以来,已有3300个网站遭到黑客攻击。恶意代码被注入到这些网站中,危及互联网用户。
一个漏洞被多次利用
该攻击是基于内部的安全漏洞弹出窗口生成器,一个 WordPress 插件,允许您创建适合智能手机的可自定义弹出窗口,而无需编写任何代码。该漏洞于 2023 年 11 月被发现。并立即得到修复。不幸的是,该插件的过时版本仍然容易受到攻击,并且许多站点管理员尚未安装更新。
事实上,黑客利用这一点使用该插件将代码注入到数千个网站中。正如 Sucuri 所解释的,当插件执行特定操作(例如打开或关闭窗口)时,代码就会被激活。显然,网络犯罪分子的主要目标是将互联网用户转发到欺诈网站。简而言之,他们使用该插件使他们的恶意网站出现在屏幕上并引诱他们的目标落入陷阱。这些由黑客设计的网站可用于窃取个人数据或勒索金钱。
这并不是犯罪分子第一次利用 Popup Builder 缺陷。 2023 年 12 月至 2024 年 1 月期间,黑客利用该漏洞将 Balada Injector 恶意软件传播到 6,700 多个 WordPress 网站。此次攻击是 2017 年发起的大规模攻击活动的一部分,共有 17,000 多个网站受到感染。同样,该病毒的设计目的是将访问者转发到虚假页面,例如模仿彩票或客户支持的界面。
如果您在网站上使用过 Popup Builder,我们建议您安装最新更新,不再拖延,即版本4.2.7。尽管部署了更新,但超过 80,000 个 WordPress 网站仍在使用过时且容易受到攻击的插件版本。因此,黑客可以利用该缺陷来策划网络攻击。
来源 : 果汁