c/side 研究人员发现网络攻击正在进行中针对托管的网站WordPress。专家们在响应针对 c/side 客户端的精心策划的攻击时发现了该活动,c/side 是一种网络安全工具,旨在监控、保护和优化网站上使用的第三方脚本。
另请阅读:六百万个网站成为安全漏洞的受害者
攻击向量仍未知
该行动旨在窃取数据网站。为了实现这一目标,黑客必须首先渗透受害者的基础设施。尽管进行了研究,c/side 尚未发现网络犯罪分子如何破坏目标网站。进攻的最初方向仍然是个谜。
“到目前为止,我们还没有找到共同点,我们的调查正在进行中”,c/side 在其报告中解释道。
域名和恶意脚本
一旦进入网站,攻击者就会从域加载恶意脚本,https://wp3[.]xyz/td.js。该脚本将创建“未经授权的管理员帐户”通过挖掘自己的源代码。该脚本确实包含与这些创建的帐户关联的用户名和密码。
然后该脚本将下载恶意 WordPress 插件来自上述区域。该插件将发送“将敏感数据发送到远程服务器”。正如 c/side 所解释的,该插件旨在窃取站点管理员的凭据和日志。根据 c/side 的说法,“全球超过 5,000 个站点”受到影响。
如何保护您的网站免受黑客攻击?
为避免落入黑客陷阱,c/side 建议首先屏蔽 https://wp3[.]xyz/td.js 域名防火墙帮助。通过阻止该域,将禁止与其进行的所有通信(下载、数据上传、请求)。这一措施将彻底摆脱黑客的攻击,阻止他们实施攻击。
此外,研究人员建议管理者审查账目识别并删除未经授权的用户。如果您处于网络攻击的范围内,您应该会遇到恶意管理员帐户。对 WordPress 网站上安装的所有插件执行相同的操作。同时,考虑建立一个系统双因素身份验证,这将再次使攻击者的生活变得复杂。
最后,c/side 建议实施 CSRF(跨站请求伪造)保护,旨在防止攻击者强迫经过身份验证的用户在不知情的情况下执行恶意操作。在我们更多地了解网络攻击的起源之前,这些预防措施应该可以帮助您保护您的网站。
来源 : C/侧