Threat Database Malware బలాడా ఇంజెక్టర్

బలాడా ఇంజెక్టర్

భద్రతా పరిశోధకుల అభిప్రాయం ప్రకారం, బలాడా ఇంజెక్టర్‌గా ట్రాక్ చేయబడిన మాల్వేర్‌ను పంపిణీ చేసే కొనసాగుతున్న దాడి ప్రచారం ఒక మిలియన్ WordPress వెబ్‌సైట్‌లకు సోకింది. హానికరమైన ఆపరేషన్ కనీసం 2017 నుండి యాక్టివ్‌గా ఉందని నమ్ముతారు. WordPress థీమ్‌లు మరియు ప్లగిన్‌లలో తెలిసిన మరియు కొత్తగా కనుగొనబడిన దుర్బలత్వాలను ఉపయోగించుకోవడానికి సైబర్ నేరగాళ్లు అనేక రకాల సాంకేతికతలను ఉపయోగిస్తున్నారు, తద్వారా వారు లక్షిత వెబ్‌సైట్‌లకు ప్రాప్యతను పొందగలుగుతారు.

భద్రతా సంస్థ Sucuri విడుదల చేసిన Balada Injector గురించి వివరించే నివేదిక, ప్రతి రెండు వారాలకు కొత్త దాడి తరంగాలు జరుగుతాయని పేర్కొంది. String.fromCharCode అస్పష్టత, కొత్తగా నమోదు చేయబడిన డొమైన్ పేర్లపై చెడు స్క్రిప్ట్‌ల విస్తరణ మరియు వివిధ స్కామ్ సైట్‌లకు దారి మళ్లించడంతో సహా ఈ నిర్దిష్ట హానికరమైన కార్యకలాపం యొక్క అనేక సంతకం సంకేతాలు ఉన్నాయి. సోకిన వెబ్‌సైట్‌లు ఫేక్ టెక్ సపోర్ట్, లాటరీ మోసాలు మరియు రోగ్ క్యాప్చా పేజీలతో సహా వివిధ మోసపూరిత ప్రయోజనాల కోసం ఉపయోగించబడతాయి, ఇవి రోబోలు కాదని ధృవీకరించడానికి నోటిఫికేషన్‌లను ఆన్ చేయమని వినియోగదారులను ప్రోత్సహిస్తాయి, తద్వారా దాడి చేసేవారు స్పామ్ ప్రకటనలను పంపడానికి వీలు కల్పిస్తుంది.

బలాడా ఇంజెక్టర్ అనేక భద్రతా బలహీనతలను ఉపయోగించుకుంటుంది

ఇది అమలు చేయబడిన సమయంలో, Balada Injector ముప్పు 100 కంటే ఎక్కువ డొమైన్‌లను మరియు HTML ఇంజెక్షన్ మరియు సైట్ URL వంటి ప్రసిద్ధ భద్రతా బలహీనతలను ఉపయోగించుకోవడానికి వివిధ పద్ధతులను ఉపయోగించడాన్ని ఆశ్రయించింది. దాడి చేసేవారి ప్రాథమిక లక్ష్యం wp-config.php ఫైల్‌లో నిల్వ చేయబడిన డేటాబేస్ ఆధారాలను యాక్సెస్ చేయడం.

ఇంకా, దాడులు బ్యాకప్‌లు, డేటాబేస్ డంప్‌లు, లాగ్ ఫైల్‌లు మరియు ఎర్రర్ ఫైల్‌లు వంటి ముఖ్యమైన సైట్ ఫైల్‌లను యాక్సెస్ చేయడానికి మరియు డౌన్‌లోడ్ చేయడానికి రూపొందించబడ్డాయి. నిర్వహణ పనులు చేసిన తర్వాత సైట్ నిర్వాహకులు వదిలిపెట్టిన అడ్మినర్ మరియు phpmyadmin వంటి ఏవైనా మిగిలిపోయిన సాధనాల కోసం కూడా వారు శోధిస్తారు. ఇది వెబ్‌సైట్‌ను రాజీ చేయడానికి మరియు సున్నితమైన డేటాను దొంగిలించడానికి దాడి చేసేవారికి విస్తృత శ్రేణి ఎంపికలను అందిస్తుంది.

బలాడా ఇంజెక్టర్ సైబర్ నేరగాళ్లకు బ్యాక్‌డోర్ యాక్సెస్‌ను అందిస్తుంది

Balada Injector మాల్వేర్ మోసపూరితమైన WordPress అడ్మిన్ వినియోగదారులను ఉత్పత్తి చేయగల సామర్థ్యాన్ని కలిగి ఉంది, అంతర్లీన హోస్ట్‌లలో నిల్వ చేయబడిన డేటాను సేకరించి, సిస్టమ్‌కు నిరంతర ప్రాప్యతను అందించే బ్యాక్‌డోర్‌లను వదిలివేస్తుంది.

అంతేకాకుండా, ఇతర సైట్‌లకు చెందిన రైటబుల్ డైరెక్టరీలను గుర్తించడానికి రాజీపడిన వెబ్‌సైట్ ఫైల్ సిస్టమ్ యొక్క ఉన్నత-స్థాయి డైరెక్టరీలలో బలదా ఇంజెక్టర్ విస్తృతమైన శోధనలను నిర్వహిస్తుంది. సాధారణంగా, ఈ సైట్‌లు ఒకే వెబ్‌మాస్టర్ యాజమాన్యంలో ఉంటాయి మరియు ఒకే సర్వర్ ఖాతా మరియు ఫైల్ అనుమతులను భాగస్వామ్యం చేస్తాయి. అందువల్ల, ఒక సైట్‌ను రాజీ చేయడం వలన అనేక ఇతర సైట్‌లకు ప్రాప్యతను అందించవచ్చు, దాడిని మరింత విస్తరిస్తుంది.

ఈ పద్ధతులు విఫలమైతే, ముందుగా నిర్ణయించిన 74 ఆధారాలతో అడ్మిన్ పాస్‌వర్డ్ బలవంతంగా ఊహించబడుతుంది. ఈ రకమైన దాడులను నివారించడానికి, WordPress వినియోగదారులు తమ వెబ్‌సైట్ సాఫ్ట్‌వేర్‌ను నవీకరించడానికి, ఉపయోగించని ప్లగిన్‌లు మరియు థీమ్‌లను తీసివేయడానికి మరియు వారి WordPress అడ్మిన్ ఖాతాల కోసం బలమైన పాస్‌వర్డ్‌లను ఉపయోగించమని గట్టిగా ప్రోత్సహిస్తారు.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...