据Malwarebytes Labs的JérômeSegura报道,数以千计的运行WordPress内容管理系统(CMS)的受感染网站正在将用户重定向到技术支持欺诈页面。
不用奇怪,考虑到大量涉及内容管理系统(如Joomla、Drupal和WordPress)的网站黑客事件,Malwarebytes Labs发现了一波新的被黑客攻击的网站,它们都运行WordPress CMS。
尽管用于渗透网站的攻击载体仍不清楚,但研究人员知道,恶意攻击者使用多种方式注入恶意代码,目的是将访问者发送到浏览器锁定攻击站点。
作为Segura的细节,攻击者可以在被黑客攻击的网站的HTML header标签中添加编码的代码,这是一个基于Javascript的单行脚本,可以在WordPress数据库的wp_posts表中加载完整的攻击脚本或恶意代码。
受影响的Wordpress网站数量每天都在增长
安全研究人员还发现,在这项技术骗局活动中“登记”的Wordpress网站数量每天都在增加,这是骗子试图将攻击范围扩大到更多目标的明确信号。
一些技术支持诈骗网站被发现使用Malwarebytes一周前发现的浏览器锁定漏洞,并且仍在等待补丁的发布。
根据Malwarebytes Labs之前的建议,这种新型的browlocker页面会影响到最新的谷歌Chrome版本,它的操作方式是用一个偏置的鼠标指针替换用户的鼠标,并阻止用户关闭页面。
研究人员没有具体说明任何具体步骤来减轻这种类型的网络攻击,因为WordPress网站有多种可能的攻击载体和将用户发送到恶意网站的方式。
然而,网站所有者应该确保他们的WordPress安装和他们使用的所有插件是最新的,以及清理他们网站的所有页面的任何不合适的代码,页面,后门或未知文件。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx