Balada Injector攻擊逾1.7萬個WordPress網站

編譯/Cynthia

網路世界最近發生了一場重大風波,截至2023年9月,超過1.7萬個WordPress網站遭到了Balada Injector惡意軟體的攻擊,這數字幾乎是前一個月的兩倍。這場攻擊事件引起了廣泛的關注,並提醒我們網路安全的重要性。

網路世界最近發生了一場重大風波,截至2023年9月,超過1.7萬個WordPress網站遭到了Balada Injector惡意軟體的攻擊。(圖/123RF)

危險的套件漏洞

這次攻擊利用了一個名為tagDiv Composer的套件的安全漏洞。駭客使用這個漏洞來執行跨網站指令碼(Cross-site scripting,XSS)攻擊。這個漏洞的嚴重性令人擔憂,因為駭客無需進行身份驗證即可發動攻擊。

更多新聞:WordPress登入外掛程式嚴重漏洞 曝露使用者帳戶

Balada Injector組織的前科

這不是Balada Injector組織首次利用tagDiv的高階佈景主題漏洞進行攻擊。早在2017年夏季,他們就已經活躍,當時他們濫用了新聞報導和新聞Mag WordPress佈景主題的漏洞安全性問題,他們的攻擊歷史事件使這次攻擊更加引人注目。

Balada Injector的威脅

Balada Injector攻擊是一個大規模的行動,它首次被Doctor Web於2022年12月發現。攻擊者利用各種WordPress套件的漏洞來在易受攻擊的系統上部署Linux後門。這個後門的主要目標是引導受害網站的用戶前往虛假的技術支援頁面、欺詐性的抽獎獲獎頁面以及推送通知詐騙。自2017年以來,已有超過一百萬個網站受到了這個攻擊行動的影響。

攻擊週期

Balada Injector攻擊呈現出一種週期性的模式,每隔幾周就會有一波攻擊活動,而這些攻擊活動通常在週末開始後的星期二達到高峰。這種週期性增加了對抗這項威脅的難度。

新一波攻擊

最新的攻擊包括使用隨機程式碼注入的方法,以從遠端伺服器下載並啟動第二階段的惡意軟體,以安裝wp-zexit套件。同時,駭客還使用了被混淆的腳本,以傳送訪客的cookies到駭客控制的URL,然後取回未指定的JavaScript程式碼。

對抗的複雜性

儘管安全專家一直在密切監控Balada Injector的攻擊,但攻擊的複雜性使得對抗它變得更加困難。攻擊者能夠模擬從ZIP存檔文件中安裝套件的整個過程並激活它,這被描述為「最複雜的攻擊之一」。這增加了攻擊的不可預測性。

面對Balada Injector的網路安全挑戰

Balada Injector攻擊是一個嚴重的網路安全問題,網站管理員和用戶應該提高警覺,確保他們的WordPress網站保持安全。網路安全應該成為每個人關注的重要問題,我們必須共同努力,以確保我們的網路環境變得更加安全。

資料來源:The Hacker News

瀏覽 713 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button