研究人员披露针对WordPress用户的网络钓鱼活动

上官雨宝2023-12-07 14:40:01

研究人员最近获悉针对WordPress用户的网络钓鱼活动。该网络钓鱼电子邮件声称来自WordPress团队,并警告用户网站上存在标识符为CVE-2023-45124的远程代码执行漏洞,该漏洞目前不是有效的CVE。该电子邮件提示受害者下载“补丁”插件并安装。下载插件链接将受害者重定向到虚假登陆页面en-gb-wordpress[.]org。针对WordPress用户的网络钓鱼活动旨在诱骗受害者在其网站上安装恶意后门插件。

网络钓鱼wordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员最近获悉针对WordPress用户的网络钓鱼活动。该网络钓鱼电子邮件声称来自WordPress团队,并警告用户网站上存在标识符为CVE-2023-45124的远程代码执行漏洞,该漏洞目前不是有效的CVE。该电子邮件提示受害者下载“补丁”插件并安装。下载插件链接将受害者重定向到虚假登陆页面en-gb-wordpress[.]org。针对WordPress用户的网络钓鱼活动旨在诱骗受害者在其网
Check Point Research与来自网络安全公司Otorio的专家分享了他们对数千个全球组织的大规模网络钓鱼活动进行调查详细信息。专家注意到,网络钓鱼活动背后的运营商主要针对能源和建筑公司,但他们不小心暴露了在攻击中被盗的凭据,这些攻击可通过简单的Google搜索公开查看。网络钓鱼者使用了独特的基础结构和受损的WordPress网站来存储被盗的数据。对大约500个被盗凭证的子集进行的分析显示,受害者属于各种目标行业,包括IT,医疗保健,房地产和制造业。
WordPress 托管提供商 Kinsta 警告客户,已观察到 Google 广告宣传钓鱼网站以窃取托管凭证。Kinsta 表示,网络钓鱼攻击的目的是窃取 MyKinsta 的登录凭据,MyKinsta 是该公司提供的一项关键服务,用于管理 WordPress 和其他基于云的应用程序。Kinsta 在发送给客户的电子邮件中表示,它已发现攻击者正在利用 Google Ads,针对以前访问过 Kin
发起网络钓鱼的攻击者希望他们设计的虚假钓鱼页面尽可能花费最少的成本来产生尽可能多的收入,所以他们会倾向使用各种工具和技术来逃避检测,以节省时间和成本,比如使用网络钓鱼工具包或Telegram木马的自动化。
该漏洞于2022年12月22日被公开披露。目前有49名专家遭黑客攻击,所幸外交安全领域的主要信息并未外泄。与自然灾害相关的索赔预计将连续第二年超过1000亿美元。该组织自2018年被发现以来,持续发起针对哥伦比亚国家的政府部门、金融、保险等行业以及大型公司的定向攻击。
乌克兰计算机紧急事件响应政府小组 (CERT-UA)声称UAC-0035组织(又名 InvisiMole)针对乌克兰国家机构发起鱼叉式网络钓鱼邮件攻击,这些钓鱼邮件使用名为“501_25_103.zip”的存档,其中包含一个快捷方式文件。
WordPress托管服务提供商Kinsta警告客户称,谷歌广告中存在钓鱼网站推广。
多达 120 万 WordPress 客户的数据已在 GoDaddy的安全事件中暴露。
据BleepingComputer网站报道,一些网络钓鱼攻击者正通过假冒美国大学网站登录页面,骗取学生和教职人员的Office 365账号密码。
上官雨宝
是水水水水是