在五月下旬的短短幾天內(nèi),惡意行為者試圖利用主題和插件中的已知漏洞從數(shù)百萬(wàn)個(gè)WordPress網(wǎng)站竊取數(shù)據(jù)庫(kù)憑據(jù)。
根據(jù)WordPress安全公司Defiant的說(shuō)法,其防火墻在5月29日至5月31日之間阻止了超過(guò)1.3億次嘗試從130萬(wàn)個(gè)站點(diǎn)收集數(shù)據(jù)庫(kù)憑據(jù)。請(qǐng)求的數(shù)量在5月30日達(dá)到峰值,當(dāng)時(shí)觀察到總利用嘗試的75%。公司。5月31日之后,攻擊量下降到公司通?吹降乃。
Defiant告訴《安全周刊》,這些攻擊影響了其三分之一以上的客戶(hù),該公司認(rèn)為,此活動(dòng)針對(duì)的網(wǎng)站總數(shù)可能超過(guò)1000萬(wàn)。
攻擊者顯然利用了主題和插件漏洞,使他們能夠下載或?qū)С鑫募?/span>具體來(lái)說(shuō),他們嘗試從WordPress網(wǎng)站下載wp-config.php配置文件。該文件除其他信息外,還包含可用于訪問(wèn)WordPress網(wǎng)站數(shù)據(jù)庫(kù)的用戶(hù)名和密碼,該數(shù)據(jù)庫(kù)存儲(chǔ)有關(guān)用戶(hù)的內(nèi)容和信息。
對(duì)攻擊的分析表明,利用攻擊的嘗試來(lái)自20,000多個(gè)IP地址,這些IP地址與最近另一次大規(guī)模攻擊的目標(biāo)相同,該攻擊針對(duì)以Defiant Wordfence解決方案保護(hù)的130萬(wàn)個(gè)WordPress網(wǎng)站。該攻擊的目標(biāo)是將惡意java script代碼注入易受攻擊的網(wǎng)站,以將其訪問(wèn)者重定向到惡意網(wǎng)站。
Defiant認(rèn)為這兩個(gè)活動(dòng)是由相同的威脅參與者發(fā)起的,因?yàn)樗鼈兪褂玫腎P大致相同,并且都利用了主題和插件中的已知漏洞。但是,最近的攻擊針對(duì)的是將近一百萬(wàn)個(gè)以前的操作未針對(duì)的網(wǎng)站。
該公司已經(jīng)發(fā)布了危害指標(biāo)(IoC),并提供了有關(guān)管理員如何保護(hù)WordPress網(wǎng)站免受此類(lèi)攻擊的建議。