发布于 2017-12-08 09:50:09 | 186 次阅读 | 评论: 0 | 来源: 网友投递

这里有新鲜出炉的精品教程,程序狗速度看过来!

WordPress开源博客平台

WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。


据外媒报道,大约 5500 个 WordPress 网站被发现感染了恶意脚本,会记录访问者的键盘操作,有时候还会加载运行在浏览器上的挖矿程序。

恶意脚本加载自域名 cloudflare.solutions,不过该域名与云计算服务商 Cloudflare 无关。

恶意脚本会同时在网站的前端和后端加载,这意味着它能用于窃取管理员登录凭证和 WordPress 电商网站的用户数据(如信用卡数据和用户个人信息)。

黑客通过各种手段攻击了 WordPress 站点,并将恶意脚本隐藏在 functions.php 文件中,这是一个所有 WordPress 主题都需要配备的文件。

攻击者的活动始于四月份

Sucuri 已经跟踪到了至少三种托管在 cloudflare.solutions 域名中的不同恶意脚本。

  • 第一个发生在四月份,攻击者利用恶意 JavaScript 文件在被黑的网站上嵌入横幅广告

  • 到了十一月份,这群攻击者改变了策略,加载了假的伪装成 jQuery 和 Google Analytics JavaScript 文件的恶意脚本,这些文件实际上是 Coinhive 的浏览器挖矿脚本。到11月22日,这个脚本被发现影响了 1833 个站点

  • 在最近的一系列攻击中,攻击者将挖矿脚本保留,并添加了键盘记录组件

脚本活跃在近 5500 个 WordPress 站点上

根据网站源代码搜索引擎 PublicWWW 的数据,有 5496 个 WordPress 网站运行了该按键记录程序,它们的 Alexa 排名大多数在 Top 200,000 之外。

已知的两个加载按键记录程序的恶意脚本:

< script type='text/javascript' src='hxxp://cloudflare[.]solutions/ajax/libs/reconnecting-websocket/1.0.0/reconnecting-websocket.js' >< /script >    < script type='text/javascript' src='hxxp://cloudflare[.]solutions/ajax/libs/cors/cors.js' >< /script >

被窃取的数据会被发送到 wss://cloudflare[.]solutions:8085/ 的远程 Websocket 上。

Sucuri 专家为发现在其网站上加载了恶意脚本的管理员提供以下建议:

  • 删除 add_js_scripts 函数以及所有涉及到 add_js_scripts 的 add_action 语句

  • 修改密码



最新网友评论  共有(0)条评论 发布评论 返回顶部

Copyright © 2007-2017 PHPERZ.COM All Rights Reserved   冀ICP备14009818号  版权声明  广告服务