安全研究人員發(fā)現(xiàn)近日針對(duì)跨站點(diǎn)腳本漏洞的攻擊流量暴增了30倍之后,敦促WordPress管理員確保其所有插件都更新到最新版本。
據(jù)Wordfence公司的Ram Gall稱,過(guò)去幾周WordPress惡意流量激增達(dá)到頂峰,5月3日,針對(duì)超過(guò)50萬(wàn)個(gè)人站點(diǎn)的攻擊嘗試次數(shù)超過(guò)2000萬(wàn)次。
在過(guò)去的一個(gè)月中,安全供應(yīng)商檢測(cè)到來(lái)自900,000個(gè)站點(diǎn)的攻擊,這些站點(diǎn)來(lái)自24,000個(gè)不同的IP地址,全部來(lái)自看似相同的惡意行為者。
攻擊者嘗試注入相同的惡意JavaScript有效負(fù)載,以將后門(mén)插入受害站點(diǎn)并重定向訪問(wèn)者。
此類攻擊試圖利用以下多個(gè)跨站點(diǎn)腳本漏洞:Easy2Map插件、Blog Designer插件和Newspaper主題。還針對(duì)WP GDPR合規(guī)性插件和Total Donations插件中的選項(xiàng)更新漏洞。
Gall警告說(shuō),這些攻擊背后的黑客將來(lái)很可能會(huì)轉(zhuǎn)向其他WordPress漏洞。
本輪攻擊中的JavaScript惡意載荷旨在將未登錄的用戶重定向到惡意URL。如果用戶已登錄,它將嘗試將惡意的PHP后門(mén)與另一個(gè)惡意的JavaScript一起注入當(dāng)前主題的頭文件中,以實(shí)現(xiàn)對(duì)網(wǎng)站的遠(yuǎn)程控制。
在這種情況下,最重要的事情是保持使用最新插件,并停用和刪除已從WordPress插件存儲(chǔ)庫(kù)中刪除的所有插件。這些攻擊中的絕大多數(shù)針對(duì)的是幾個(gè)月或幾年前修補(bǔ)的漏洞,以及針對(duì)沒(méi)有大量用戶的小眾插件。