多个 WordPress 插件在持续的供应链攻击中被植入后门

多个WordPress插件在持续的供应链攻击中被植入后门安全研究人员周一表示,多达36,000个网站上运行的WordPress插件在来源不明的供应链攻击中被植入后门。用户安装后该更新会自动创建一个由攻击者控制的管理帐户,该帐户可以完全控制受感染的站点,更新还添加了旨在提高搜索结果的内容。目前已确认有5个插件受影响,如有安装请尽快卸载,并仔细检查相关网站是否有最近创建的管理员帐户以及恶意或未经授权的内容。此外,建议检查网站是否有来自IP地址94.156.79.8的连接以及用户名为Options或PluginAuth的管理员帐户。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

相关推荐

封面图片

WordPress 第三方插件“Ultimate Member”存在未修复的零日提权漏洞

WordPress第三方插件“UltimateMember”存在未修复的零日提权漏洞WordPress的UltimateMember插件存在未修复的漏洞,可导致特权提升,潜在地授予攻击者对受影响站点的完全访问权限。该插件的2.6.6版本受到影响,并且目前正在被积极利用。建议用户在完整的修补程序发布之前卸载该插件。妥协指标包括新的管理员用户帐户、特定IP地址和exelica.com域名。Wordfence提供网站清理服务以及使用其插件进行清理的说明,该漏洞对于这个插件的20万个安装构成了严重风险。所有的WordPress网站管理员应立即采取措施,以减轻威胁。消息来源:投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

数千个 WordPress 网站因 tagDiv 插件漏洞遭到黑客攻击

数千个WordPress网站因tagDiv插件漏洞遭到黑客攻击千个运行WordPress内容管理系统的网站已被一个多产的黑客攻击,黑客利用了一个广泛使用的插件中最近修补的漏洞。该易受攻击的插件称为tagDivComposer,是使用两个WordPress主题(和)的强制要求。这些主题可通过ThemeForest和Envato市场获得,下载量超过155,000次。该漏洞编号为CVE-2023-3169,是所谓的跨站点脚本(XSS)缺陷,允许黑客将恶意代码注入网页。该漏洞由越南研究员发现,严重程度为7.1级(满分10级)。该漏洞在tagDivComposer4.1版中部分修复,并在4.2版中完全修补。Source:ViaHuaHua投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

慢雾:警惕恶意攻击者利用 WordPress 插件漏洞发起的水坑攻击

慢雾:警惕恶意攻击者利用WordPress插件漏洞发起的水坑攻击慢雾安全提醒,近期有攻击者利用WordPress插件漏洞攻击正常的站点,然后在站点中注入恶意的js代码,发起水坑攻击,在用户访问站点时弹出恶意弹窗,骗取用户执行恶意的代码或进行Web3钱包签名,从而盗取用户的资产。建议有使用WordPress插件的站点注意排查是否存在漏洞,及时更新插件,避免被攻击;用户在访问任何站点的时候,要仔细识别下载的程序以及Web3签名的内容,避免下载到恶意程序或因授权了恶意的签名导致资产被盗。

封面图片

【慢雾:警惕恶意攻击者利用WordPress插件漏洞发起的水坑攻击】

【慢雾:警惕恶意攻击者利用WordPress插件漏洞发起的水坑攻击】2024年04月28日02点46分老不正经报道,慢雾安全提醒,近期有攻击者利用WordPress插件漏洞攻击正常的站点,然后在站点中注入恶意的js代码,发起水坑攻击,在用户访问站点时弹出恶意弹窗,骗取用户执行恶意的代码或进行Web3钱包签名,从而盗取用户的资产。建议有使用WordPress插件的站点注意排查是否存在漏洞,及时更新插件,避免被攻击;用户在访问任何站点的时候,要仔细识别下载的程序以及Web3签名的内容,避免下载到恶意程序或因授权了恶意的签名导致资产被盗。

封面图片

消息称黑客假借 WordPress 官方名义,向站长发送恶意补丁链接

消息称黑客假借WordPress官方名义,向站长发送恶意补丁链接安全公司Wordfence 日前发现有黑客冒充WordPress官方名义,向网站站长寄送钓鱼邮件,声称检测到网站存在漏洞,有可能让黑客远程执行代码,要求站长使用邮件附带的CVE-2023-45124补丁链接“修复网站漏洞”。不过黑客附带的链接,实际上指向黑客自己架设的钓鱼网站,若受害者未验证相关信息的真实性,直接点击网页链接,就会进入到一个山寨WordPress网站“en-gb-wordpress[.]org”。在受害者安装相关“钓鱼补丁”后,其中包含的恶意软件就会在网站后台中新增隐藏恶意管理员账号wpsecuritypatch,并将网站URL及密码打包回传至黑客服务器,之后在网站植入后门程序wpgate[.]zip,令黑客能够持续控制受害者网站。来源:https://www.ithome.com/0/737/502.htm投稿:@TNSubmbot频道:@TestFlightCN

封面图片

安恒信息CERT监测到一起LNMP遭受供应链投毒攻击事件

安恒信息CERT监测到一起LNMP遭受供应链投毒攻击事件近日,安恒信息CERT监测到一起LNMP遭受供应链投毒攻击事件。我们发现,在lnmp.org官方网站下载的安装包中被植入了恶意程序。至今,大部分威胁情报平台尚未标记相关的恶意IoC情报。建议近期在lnmp.org官网下载并部署LNMP的RedHat系统用户进行自查。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人