Sucuri的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了一場(chǎng)大規(guī)模的活動(dòng),該活動(dòng)通過在WordPress網(wǎng)站注入惡意java script代碼將訪問者重定向到詐騙內(nèi)容,從而導(dǎo)致數(shù)千個(gè)WordPress網(wǎng)站遭破壞。感染會(huì)自動(dòng)將站點(diǎn)的訪問者重定向到包含惡意內(nèi)容,即網(wǎng)絡(luò)釣魚頁面、惡意軟件下載、詐騙頁面或商業(yè)網(wǎng)站的第三方網(wǎng)站,以產(chǎn)生非法流量。這些網(wǎng)站都有一個(gè)共同的問題——惡意java script被注入到他們網(wǎng)站的文件和數(shù)據(jù)庫中,包括合法的核心WordPress文件,例如:
./wp-includes/js/jquery/jquery.min.js
/wp-includes/js/jquery/jquery-migrate.min.js “
根據(jù)Sucuri的分析,一旦網(wǎng)站遭到入侵,攻擊者就試圖自動(dòng)感染名稱中包含jQuery的任何js文件。他們注入了以“/* trackmyposs*/eva l(String.fromCharCode…”開頭的代碼…… ”
在某些攻擊中,用戶被重定向到包含CAPTCHA 檢查的登錄頁面。點(diǎn)擊假驗(yàn)證碼后,即使網(wǎng)站未打開,他們也會(huì)被迫接收垃圾廣告,這些廣告看起來像是從操作系統(tǒng)生成的,而不是從瀏覽器生成的。
據(jù)Sucuri稱,至少有322個(gè)網(wǎng)站因這波新的攻擊而受到影響,它們將訪問者重定向到惡意網(wǎng)站drakefollow[.]com!八硎荆骸拔覀兊膱F(tuán)隊(duì)發(fā)現(xiàn)從2022年5月9日開始,這一針對(duì)WordPress網(wǎng)站的大規(guī);顒(dòng)收到了大量用戶投訴,在撰寫本文時(shí)該活動(dòng)已經(jīng)影響了數(shù)百個(gè)網(wǎng)站。目前已經(jīng)發(fā)現(xiàn)攻擊者正在針對(duì)WordPress插件和主題中的多個(gè)漏洞來破壞網(wǎng)站并注入他們的惡意腳本。我們預(yù)計(jì),一旦現(xiàn)有域名被列入黑名單,黑客將繼續(xù)為正在進(jìn)行的活動(dòng)注冊(cè)新域名。”
對(duì)此,Sucuri也表示網(wǎng)站管理員可以使用他們免費(fèi)的遠(yuǎn)程網(wǎng)站掃描儀檢查網(wǎng)站是否已被入侵。