亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

WordPress黑客每月攻擊100萬(wàn)個(gè)網(wǎng)站

安全研究人員發(fā)現(xiàn)近日針對(duì)跨站點(diǎn)腳本漏洞的攻擊流量暴增了30倍之后,敦促WordPress管理員確保其所有插件都更新到最新版本。

據(jù)Wordfence公司的Ram Gall稱,過(guò)去幾周WordPress惡意流量激增達(dá)到頂峰,5月3日,針對(duì)超過(guò)50萬(wàn)個(gè)人站點(diǎn)的攻擊嘗試次數(shù)超過(guò)2000萬(wàn)次。

在過(guò)去的一個(gè)月中,安全供應(yīng)商檢測(cè)到來(lái)自900,000個(gè)站點(diǎn)的攻擊,這些站點(diǎn)來(lái)自24,000個(gè)不同的IP地址,全部來(lái)自看似相同的惡意行為者。

攻擊者嘗試注入相同的惡意JavaScript有效負(fù)載,以將后門(mén)插入受害站點(diǎn)并重定向訪問(wèn)者。

此類攻擊試圖利用以下多個(gè)跨站點(diǎn)腳本漏洞:Easy2Map插件、Blog Designer插件和Newspaper主題。還針對(duì)WP GDPR合規(guī)性插件和Total Donations插件中的選項(xiàng)更新漏洞。

Gall警告說(shuō),這些攻擊背后的黑客將來(lái)很可能會(huì)轉(zhuǎn)向其他WordPress漏洞。

本輪攻擊中的JavaScript惡意載荷旨在將未登錄的用戶重定向到惡意URL。如果用戶已登錄,它將嘗試將惡意的PHP后門(mén)與另一個(gè)惡意的JavaScript一起注入當(dāng)前主題的頭文件中,以實(shí)現(xiàn)對(duì)網(wǎng)站的遠(yuǎn)程控制。

在這種情況下,最重要的事情是保持使用最新插件,并停用和刪除已從WordPress插件存儲(chǔ)庫(kù)中刪除的所有插件。這些攻擊中的絕大多數(shù)針對(duì)的是幾個(gè)月或幾年前修補(bǔ)的漏洞,以及針對(duì)沒(méi)有大量用戶的小眾插件。

上一篇:創(chuàng)維集團(tuán)攜手亞信安全 布局多層立體防護(hù)新安全體系

下一篇:印度最大在線教育平臺(tái)發(fā)生大規(guī)模數(shù)據(jù)泄露