消息称黑客假借 WordPress 官方名义,向站长发送恶意补丁链接

消息称黑客假借WordPress官方名义,向站长发送恶意补丁链接安全公司Wordfence 日前发现有黑客冒充WordPress官方名义,向网站站长寄送钓鱼邮件,声称检测到网站存在漏洞,有可能让黑客远程执行代码,要求站长使用邮件附带的CVE-2023-45124补丁链接“修复网站漏洞”。不过黑客附带的链接,实际上指向黑客自己架设的钓鱼网站,若受害者未验证相关信息的真实性,直接点击网页链接,就会进入到一个山寨WordPress网站“en-gb-wordpress[.]org”。在受害者安装相关“钓鱼补丁”后,其中包含的恶意软件就会在网站后台中新增隐藏恶意管理员账号wpsecuritypatch,并将网站URL及密码打包回传至黑客服务器,之后在网站植入后门程序wpgate[.]zip,令黑客能够持续控制受害者网站。来源:https://www.ithome.com/0/737/502.htm投稿:@TNSubmbot频道:@TestFlightCN

相关推荐

封面图片

消息称黑客假借WordPress官方名义,向站长发送恶意补丁链接===========大嘿客:噢WordPress我的生命之光,

封面图片

慢雾:有黑客组织利用 Calendly 的功能插入恶意链接发起钓鱼攻击

慢雾:有黑客组织利用Calendly的功能插入恶意链接发起钓鱼攻击近期,慢雾安全团队发现有黑客组织利用Calendly的功能,使用“添加自定义链接”在事件页面上插入恶意链接发起钓鱼攻击。Calendly是一款非常受欢迎的免费日历应用程序,用于安排会议和日程,通常被组织用于预约活动或发送即将到来的活动的邀请。黑客组织通过Calendly发送恶意链接与大多数受害者的日常工作背景很好地融合在一起,因此这些恶意链接不容易引起怀疑,受害者容易无意中点击恶意链接,在不知觉中下载并执行恶意代码,从而遭受损失。慢雾安全团队提醒大家在使用Calendly的时候,如果发现界面上有链接,请注意识别链接的来源和域名,避免遭受攻击。可以在点击链接之前将鼠标移到文本上方,此时在浏览器的左下方会展示文本对应的链接地址,在点击之前请仔细核对好链接地址,避免访问到钓鱼链接。

封面图片

尽管被 FBI 取缔,Qakbot 幕后黑客仍在向新受害者发送钓鱼邮件

尽管被FBI取缔,Qakbot幕后黑客仍在向新受害者发送钓鱼邮件研究人员表示,最近被美国联邦调查局摧毁的全球恶意软件网络背后的黑客仍然活跃,并继续瞄准新的受害者。美国FBI在8月宣布,已成功“破坏和拆除”长期运行的Qakbot恶意软件的基础设施。但根据思科Talos的最新研究,尽管做出了这些努力,但该恶意软件背后的黑客仍在继续向新受害者发送钓鱼邮件。研究人员表示,他们观察到黑客自8月初以来一直在传播RansomKnight勒索软件和Remcos远程访问木马,该木马为攻击者提供了通过发送网络钓鱼电子邮件来入侵受害者的计算机。幕后黑客可能会继续构成重大威胁,因为开发人员没有被捕,攻击者可能会选择重建Qakbot基础设施,使他们能够完全恢复之前的活动。联邦调查局发言人拒绝发表评论。——

封面图片

慢雾首席信息安全官:警惕 Telegram 恶意钓鱼链接导致 Telegram 帐户被接管风险

慢雾首席信息安全官:警惕Telegram恶意钓鱼链接导致Telegram帐户被接管风险慢雾首席信息安全官23pds发文称,警惕Telegram恶意钓鱼链接导致Telegram帐户被接管风险。近日我们发现知名聊天工具telegram链接身份功能被爆一个风险,恶意用户通过私聊发送特定链接给受害者,一旦受害者点击此链接,可能导致自己的telegram帐户被接管。缓解方式:通过QR码登录Telegram打开手机上的Telegram进入设置>设备>链接桌面设备将手机对扫描屏幕确认登录拒绝使用链接身份等快捷方式等登陆。

封面图片

【慢雾首席信息安全官:警惕Telegram恶意钓鱼链接导致Telegram帐户被接管风险】

【慢雾首席信息安全官:警惕Telegram恶意钓鱼链接导致Telegram帐户被接管风险】2024年05月07日02点10分老不正经报道,慢雾首席信息安全官23pds发文称,警惕Telegram恶意钓鱼链接导致Telegram帐户被接管风险。近日我们发现知名聊天工具telegram链接身份功能被爆一个风险,恶意用户通过私聊发送特定链接给受害者,一旦受害者点击此链接,可能导致自己的telegram帐户被接管。缓解方式:通过QR码登录Telegram打开手机上的Telegram进入设置>设备>链接桌面设备将手机对扫描屏幕确认登录拒绝使用链接身份等快捷方式等登陆。

封面图片

微软发布补丁,修复 Win10、Win11 关键漏洞:可安装恶意软件

微软发布补丁,修复Win10、Win11关键漏洞:可安装恶意软件https://www.ithome.com/0/742/512.htmhttps://msrc.microsoft.com/blog/2023/12/microsoft-addresses-app-installer-abuse/(英文)该漏洞存在于ms-appinstaller统一资源标识符(URI)方案中,攻击者利用该漏洞,可以绕过常规的安全措施,在用户浏览网页的时候悄悄植入危险软件。攻击者利用ms-appinstaller隐藏快捷方式,在受害者PC上偷偷安装恶意软件。微软本次补丁已经禁用了这个快捷方式,这意味着从网站下载的任何应用程序都必须像正常下载文件一样通过安全检查。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人