超过 1000 个 WordPress 网站被感染 JavaScript 后门,使攻击者能够持续访问
HackerNews 编译,转载请注明出处: 据 researchers 发现,超过1000个WordPress网站被感染,这些网站中被注入了第三方 JavaScript 代码,从而产生了四个独立的后门,使攻击者能够持续访问受害网站。 “创建四个后门使攻击者在其中一个被发现并移除时,仍然可以通过其他入口重新进入目标系统。”c/side的研究员Himanshu Anand在周三的分析中表示。 这些恶意的 JavaScript 代码通过 cdn.csyndication[.]com 提供。截至撰写本文时,有多达908个网站包含对这个域名的引用。 这四个后门是这样工作的: 1.第1个后门,上传并安装一个名为“Ultra SEO Processor”的假插件,然后用于执行攻击者发布的命令 2.第2个后门,将恶意 JavaScript 注入 wp-config.php 3.第4个后门,旨在执行远程命令并从 gsocket[.]io 获取另一个有效载荷,可能会打开一个反向 shell 为了降低这些攻击带来的风险,建议用户删除未经授权的 SSH 密钥、轮换 WordPress 管理员凭据,并监控系统日志中的可疑活动。 这一事件的披露正值网络安全公司详细描述了另一场恶意软件活动,该活动已通过恶意 JavaScript 共谋了35000多个网站,这些 JavaScript “完全劫持了用户的浏览器窗口”,将网站访客重定向到中文赌博平台。 “此次攻击似乎针对或起源于说普通话的地区,最终的登陆页面在‘Kaiyun’品牌下提供赌博内容。” 这些重定向是通过托管在五个不同域名上的 JavaScript 实现的,这些 JavaScript 作为执行重定向的主要有效载荷的加载器: – mlbetjs[.]com – ptfafajs[.]com – zuizhongjs[.]com – jbwzzzjs[.]com – jpbkte[.]com 这些研究结果还揭示了 Group-IB 关于一个名为 ScreamedJungle 的威胁行为者的最新报告,该行为者将名为 Bablosoft JS 的 JavaScript 注入受损的 Magento 网站,收集访问用户的指纹信息。据信,到目前为止,已有超过115个电子商务网站受到影响。 “注入的脚本是‘Bablosoft BrowserAutomationStudio(BAS)套件’的一部分。”这家新加坡公司表示,并补充道,“它还包含其他几个函数,用于收集有关访问受损网站的用户的系统和浏览器的信息。” 据说,攻击者利用已知的漏洞(例如影响易受攻击的 Magento 版本的 CVE-2024-34102(又名 CosmicSting)和 CVE-2024-20720)入侵这些网站。这个以经济利益为动机的威胁行为者于2024年5月底首次被发现。 “浏览器指纹识别是一种强大的技术,通常被网站用于跟踪用户活动并调整营销策略。”Group-IB表示,“然而,这些信息也被网络犯罪分子利用,以模仿合法用户行为,规避安全措施,并进行欺诈活动。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文