Balada Injector 通过 WordPress 插件切入再次攻击互联网

bff5a59acfdb107c0616f1fa58527c4

Balada Injector 恶意软件对数千个使用 Popup Builder 插件的 WordPress 网站进行了攻击。

Doctor Web 专家于去年 1 月首次记录该恶意活动,该活动由一系列攻击组成,这些攻击利用 WordPress 插件中的安全缺陷引入后门,旨在将受感染网站的访问者重定向到虚假技术支持页面、欺诈性彩票中奖和推送通知诈骗。

Sucuri 的最新调查发现, 截至 2023 年 12 月,在 7,100 多个站点上检测到 Balada Injector 活动。这次,黑暗黑客利用WordPress Popup Builder 插件中的漏洞进行攻击。该漏洞的标识符为 CVE-2023-6000 , CVSS 评分为 8.8。它在插件版本 4.2.3 中被正式修复,而 Popup Builder 发布时的最新版本是 4.2.6。

WPScan 的研究员 Mark Monpas 表示:“成功利用此漏洞可能允许攻击者执行站点管理员有权访问的任何操作,包括安装任意插件和创建具有管理权限的新用户。”

该恶意活动的目标是将恶意 JavaScript 文件集成到易受攻击的网站中,以夺取控制权并安装额外的有效负载。如上所述,受感染的网站随后被攻击者用来促进恶意重定向和网络钓鱼攻击。

这次网络事件再次提醒 WordPress 网站所有者定期将他们使用的插件更新到最新版本。Popup Builder 等过时版本插件中的漏洞可能会导致网站感染并用于犯罪。定期更新是保护您的网站及其访问者免受此类攻击的简单而有效的方法。


转自安全客,原文链接:https://www.anquanke.com/post/id/292651

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞7 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容