Balada 注入器使用 WordPress 攻擊網站

wordpress ransomware

據 GoDaddy 的 Sucuri 稱,自 2017 年以來,一場名為 Balada Injector 的大規模活動已經用惡意軟件感染了超過一百萬個 WordPress 網站。攻擊者使用各種方法和漏洞來破壞 WordPress 網站,包括主題和插件漏洞。這些攻擊每隔幾週就會一波接一波地發生,並且可以通過使用 String.fromCharCode 混淆、託管惡意腳本的域名以及重定向到詐騙網站來輕鬆識別。

該惡意軟件旨在生成虛假的 WordPress 管理員用戶,收集存儲在主機上的數據,並為持久訪問留下後門。攻擊者還搜索屬於與受感染網站文件系統關聯的其他站點的可寫目錄。這些攻擊包括虛假的技術支持、欺詐性的彩票中獎,以及提示用戶打開通知以驗證他們不是機器人的流氓驗證碼頁面,從而使攻擊者能夠發送垃圾郵件廣告。

Balada Injector 依賴 100 多個域和各種方法(例如 HTML 注入和站點 URL)來利用已知的安全漏洞。攻擊者的主要目的是獲取存儲在 wp-config.php 文件中的數據庫憑據。該惡意軟件可以讀取或下載任意站點文件,包括備份、數據庫轉儲、日誌和錯誤文件,並蒐索站點管理員留下的工具,例如 adminer 和 phpmyadmin。

最近,Palo Alto Networks Unit 42 發現了一個類似的惡意 JavaScript 注入活動,該活動將訪問者重定向到廣告軟件和誤導性頁面。自 2022 年以來,已有超過 50,000 個網站受到影響。

黑客如何使用代碼注入破壞合法頁面?

黑客可以利用用於構建網站的代碼或軟件中的漏洞,使用代碼注入來破壞合法頁面。代碼注入攻擊有多種類型,例如 SQL 注入、跨站點腳本 (XSS) 和遠程文件包含 (RFI)。

SQL 注入涉及將惡意 SQL 代碼插入網站的數據庫查詢,這可能允許攻擊者繞過身份驗證、檢索敏感信息或修改數據庫。

XSS 是一種注入攻擊,其目標是訪問網站的用戶,而不是網站本身。攻擊者將惡意腳本注入用戶查看的網頁,從而允許他們竊取會話 cookie、將用戶重定向到釣魚網站或竊取登錄憑據。

RFI 涉及通過利用 Web 應用程序文件包含機制中的漏洞將惡意代碼注入網頁。這允許攻擊者在服務器上執行遠程代碼,從而導致對 Web 服務器的完全控制和敏感信息的暴露。

黑客還可以使用代碼注入將惡意代碼插入合法網站,從而導致惡意軟件傳播或網絡釣魚企圖。為防止代碼注入攻擊,重要的是使 Web 應用程序和插件保持最新狀態、驗證用戶輸入並使用安全編碼實踐。

April 11, 2023
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。