假勒索吓坏几百个WordPress站长

VSole2021-11-25 06:50:29

几百个WordPress网站在本周末遭到破坏,近300个WordPress网站以显示中了“勒索攻击”,打开网站就显示“网站已被加密”,黑客试图勒索网站所有者支付0.1比特币(约38700人民币)来解锁网站。

这些留在主页上的勒索赎金要求带有倒计时,以带给站长紧迫感从而支付赎金。根据勒索信中包含的文字的谷歌搜索结果,到目前为止,该活动已经攻击了至少300个网站 。虽然与传统的大额勒索软件攻击(动则几百万美元)相比,0.1比特币(约38700元人民币)的赎金需求显得微不足道,但对于许多站长来说,这仍然是一个相当大的数额。

搞笑的假勒索??!!!

首次发现攻击行为的是网络安全公司Sucuri,Sucuri公司受一名美国南部的受害站长请来执行安全事件响应。

Sucuri研究人员经过分析发现这些网站并没有被加密,而是攻击者修改了一个已安装的WordPress插件,以显示赎金记录和倒计时。 

被利用插件:

./wp-content/plugins/directorist/directorist-base.php

用于显示赎金记录和倒计时的WordPress插件

除了显示赎金记录外,该插件还使用一个基础的SQL命令来修改所有WordPress博客,查找所有已发布“post_status”的帖子和页面更改为“null”(空),从而使所有内容无法查看,但其实内容还在数据库内。

新发现的插件:

./wp-content/plugins/directorist/azz_encrypt.php

由此,黑客创造了一种简单而强大的错觉,使网站看起来好像已被加密。

安全人员通过删除插件并运行命令重新发布帖子和页面,站点瞬间恢复到正常状态。通过对网络流量日志的进一步分析,Sucuri发现攻击者IP地址的第一个请求是wp-admin面板,这表明他们在开始恶作剧之前已经拥有了对该网站的管理员访问权限。也意味着渗透者以管理员身份登录网站,要么通过暴力破解密码,要么通过从暗网市场获取了被盗凭据。

这是广泛的大范围攻击。

至于Sucuri看到的插件,它是Directorist,这是一个在网站上构建在线商业目录列表的工具,Sucuri跟踪了大约291个受这次攻击影响的网站,谷歌搜索会显示了一些已清理的网站和那些仍然显示赎金票据的网站。

我们在搜索结果中看到的所有网站都使用相同的

3BkiGYFh6QtjtNCPNNjGwszoqqCka2SXXX 比特币地址。

但该地址截止目前没有收到任何赎金,看来这次黑客失算了,能拥有网站管理员权限,结果搞个假勒索,就是玩???

如何防止网站被真加密

Sucuri公司建议采取以下安全措施来保护WordPress网站免遭黑客攻击:

查看站点管理员用户,删除任何不熟悉账户,并更改所有wp-admin密码。

保护(隐藏)您的wp-admin管理员页面。

更改其他接入点密码(数据库、FTP、cPanel等)。

开启网站防火墙。

备份备份备份,以便在发生真正的加密事件时轻松恢复。

由于WordPress通常是黑客的目标,因此确保所有已安装的插件都升级到最新版本也很重要。

网络安全wordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全公司Sucuri发现,黑客正在对WordPress网站进行大规模攻击,向其注入脚本,迫使访问者的浏览器暴力破解其他网站的密码。该公司一直在追踪一个以破坏网站以注入加密钱包抽水脚本而闻名的威胁人员。当有人连接他们的钱包时,它会窃取所有的加密货币和资产。当人们访问这些被入侵的网站时,脚本会显示误导性信息,以说服用户将钱包连接到该网站。这些脚本在过去一年中变得非常普遍,威胁者创建了带有钱包抽水器
网络安全研究人员在WordPress的LiteSpeed Cache插件中发现了一个重大漏洞(编号为CVE-2023-40000),该插件拥有超过400万次活动安装,并存在未经身份验证的站点范围存储 XSS(跨站点脚本)的风险。这可能会允许未经授权访问敏感信息或通过单个HTTP请求在受影响的WordPress网站上进行权限升级。该漏洞由Patchstack团队发现,问题已在插件版本5.7.0.1中
未经身份验证的攻击者能够利用Ultimate Member插件中的这个特权提升漏洞来创建具有管理员权限的恶意账户,从而完全接管受影响的网站。WPScan的博客表明,这些攻击至少从6月初以来一直在进行,一些用户已经观察到并报告了相关可疑活动,如未经授权的管理员账户的创建。作为对此漏洞的回应,Ultimate Member插件的开发者立即发布了一个新版本2.6.4,然而仍然存在绕过此补丁的方式,漏洞仍能够被利用。
Sucuri的网络安全研究人员发现了一场大规模的活动,该活动通过在WordPress网站注入恶意JavaScript代码将访问者重定向到诈骗内容,从而导致数千个WordPress网站遭破坏。
几百个WordPress网站在本周末遭到破坏,近300个WordPress网站以显示中了“勒索攻击”,打开网站就显示“网站已被加密”,黑客试图勒索网站所有者支付0.1比特币(约38700人民币)来解锁网站。
此次事件不仅损害了GoDaddy的声誉,而且还可能损害依赖GoDaddy托管的客户的声誉,例如通过GoDaddy WordPress托管解决方案的客户。这个事件对Okta客户的总体影响很小,只有2.5%的客户受到影响。GoDaddy必然会遭受声誉上的打击,这将导致品牌信誉度降低,几乎肯定会导致客户流失。即使有,事实仍然是,所有的审查和责任又一次落在了Okta身上。
CyberNews最近刊载了一篇文章,较为详细地披露了一项针对WordPress的恶意软件注入活动“Balada”,该活动已经渗透了超过100万个网站。虽然有关此漏洞的报告已在互联网上广泛传播,但本文将重点关注广泛且高度持久的恶意软件注入活动“Balada”。Sucuri指出,Balada 注入活动遵循一个确定的月度时间表,通常在周末开始,在周中左右结束。
VSole
网络安全专家