巴拉达喷油器
根据安全研究人员的说法,一场持续的攻击活动提供了被跟踪为 Balada Injector 的恶意软件,已经成功感染了超过一百万个 WordPress 网站。据信,恶意操作至少从 2017 年开始就很活跃。网络犯罪分子使用各种不同的技术来利用 WordPress 主题和插件中已知和新发现的漏洞,从而使他们能够访问目标网站。
安全公司 Sucuri 发布的详细介绍 Balada Injector 的报告指出,新的攻击浪潮每两周发生一次。此特定恶意活动有多个签名迹象,包括使用 String.fromCharCode 混淆、在新注册的域名上部署不良脚本以及重定向到各种诈骗站点。受感染的网站用于各种欺诈目的,包括虚假技术支持、彩票欺诈和流氓 CAPTCHA 页面,这些页面敦促用户打开通知以验证他们不是机器人,从而使攻击者能够发送垃圾邮件广告。
Balada 注入器利用了许多安全漏洞
在部署期间,Balada Injector 威胁利用 100 多个域和各种方法来利用众所周知的安全漏洞,例如 HTML 注入和站点 URL。攻击者的主要目标是获得对存储在 wp-config.php 文件中的数据库凭据的访问权限。
此外,这些攻击旨在访问和下载重要的站点文件,例如备份、数据库转储、日志文件和错误文件。他们还搜索站点管理员在执行维护任务后可能留下的任何剩余工具,如 adminer 和 phpmyadmin。这为攻击者提供了更广泛的选择来破坏网站和窃取敏感数据。
Balada 注入器为网络罪犯提供后门访问
Balada Injector 恶意软件能够生成欺诈性的 WordPress 管理员用户,收集存储在底层主机中的数据,并留下提供对系统的持久访问的后门。
此外,Balada Injector 在受感染网站文件系统的顶级目录中执行广泛搜索,以识别属于其他网站的可写目录。通常,这些站点归同一个网站管理员所有,并共享相同的服务器帐户和文件权限。因此,破坏一个站点可能会提供对多个其他站点的访问,从而进一步扩大攻击范围。
如果这些方法失败,管理员密码将通过一组 74 个预先确定的凭据强制猜测。为了防止这些类型的攻击,强烈建议 WordPress 用户更新他们的网站软件,删除任何未使用的插件和主题,并为他们的 WordPress 管理员帐户使用强密码。