HackerNews 04月01日
黑客利用 WordPress mu-Plugins 注入垃圾信息并劫持网站图片
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,黑客利用WordPress网站的“mu-plugins”目录隐藏恶意代码,进行远程访问和重定向。mu-plugins目录中的插件无需手动启用即可运行,成为黑客部署恶意软件的理想位置。攻击者通过三种恶意PHP代码(redirect.php、index.php、custom-js-loader.php)实施攻击,包括重定向访客、执行任意代码、注入垃圾信息等。此外,受感染网站还被用于传播恶意JavaScript,窃取用户财务信息。文章还揭示了黑客利用WordPress插件漏洞进行攻击,并提供了安全防护建议。

🚨 黑客利用WordPress的mu-plugins目录(wp-content/mu-plugins)隐藏恶意代码,这些插件无需在后台启用即可运行,使得它们难以被常规安全检查发现。

💻 攻击者植入多种恶意代码,包括redirect.php(重定向访客)、index.php(提供后门功能)和custom-js-loader.php(注入垃圾信息)。其中,redirect.php伪装成浏览器更新,诱骗用户安装恶意程序。

⚠️ 受感染的WordPress网站被用作跳板,通过伪装成Google reCAPTCHA或Cloudflare CAPTCHA验证,诱骗访客运行恶意PowerShell命令,传播Lumma Stealer恶意软件。

🛡️ 文章还提到了今年以来黑客利用WordPress插件中的四个安全漏洞(CVE-2024-27956、CVE-2024-25600、CVE-2024-8353、CVE-2024-4345),并建议管理员保持插件和主题最新、定期检查恶意软件、使用强密码和部署网页应用防火墙。

HackerNews 编译,转载请注明出处:

黑客正在利用 WordPress 网站中的“mu-plugins”目录隐藏恶意代码,以维持远程访问权限,并将访客重定向至虚假网站。

mu-plugins(Must-Use 插件的简称)是指位于“wp-content/mu-plugins”目录中的插件,这些插件无需通过管理员后台显式启用即可自动运行。这也使得该目录成为部署恶意软件的理想位置。

“这种方法反映了令人担忧的趋势,因为 mu-plugins 不会在标准的 WordPress 插件界面中列出,这使得它们在常规安全检查中容易被忽略,”Sucuri 研究员 Puja Srivastava 在分析中表示。

在网站安全公司分析的事件中,发现该目录中存在三种不同的恶意 PHP 代码:

    “wp-content/mu-plugins/redirect.php”:将访客重定向至外部恶意网站。“wp-content/mu-plugins/index.php”:提供类似网页后门的功能,允许攻击者通过从 GitHub 下载远程 PHP 脚本执行任意代码。“wp-content/mu-plugins/custom-js-loader.php”:向受感染网站注入垃圾信息,可能用于推广骗局或操纵搜索引擎排名。该脚本通过替换网站上的所有图片为露骨内容,并劫持外部链接至恶意网站。

Sucuri 表示,“redirect.php”伪装成浏览器更新,诱骗受害者安装可以窃取数据或投放额外恶意软件的程序。

Srivastava 解释称:“该脚本包含一个功能,可以识别当前访客是否为机器人。这使得脚本能够排除搜索引擎爬虫,防止其检测到重定向行为。”

与此同时,攻击者继续利用受感染的 WordPress 网站作为跳板,通过伪装成 Google reCAPTCHA 或 Cloudflare CAPTCHA 验证的方式,诱骗访客在 Windows 电脑上运行恶意 PowerShell 命令——这是一种名为 ClickFix 的常见策略,并用于传播 Lumma Stealer 恶意软件。

受攻击的 WordPress 网站还被用于部署恶意 JavaScript,这些脚本可以将访客重定向至不受欢迎的第三方域名,或作为支付页面上的信息窃取工具,窃取用户输入的财务信息。

目前尚不清楚这些网站是如何被攻破的,但常见的原因包括易受攻击的插件或主题、泄露的管理员凭据以及服务器配置错误。

根据 Patchstack 的最新报告,自今年年初以来,攻击者频繁利用 WordPress 插件中的四个不同安全漏洞:

为降低这些威胁带来的风险,WordPress 网站管理员应确保插件和主题保持最新版本,定期检查代码中的恶意软件,强制使用强密码,并部署网页应用防火墙以拦截恶意请求并防止代码注入。

 


消息来源:The Hacker News

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WordPress 黑客攻击 mu-plugins 安全漏洞
相关文章