近期报导指出,骇客正使用JavaScript代码注入技术来对WordPress网站进行暴力破解攻击。这种攻击手法将访问已受感染网站的普通用户浏览器变为攻击其他WordPress网站的工具,进一步加大了攻击范围。
攻击的具体流程如下:
1收集攻击目标网站
骇客首先锁定大量WordPress站点。
2获取用户名称
从这些站点中提取实际的使用者名称。
3植入恶意代码
在受影响的网站中插入恶意JavaScript代码。
4访客浏览器参与攻击
当普通访客浏览这些网站时,其浏览器会被用来对其他网站进行暴力破解。
5入侵目标网站
骇客最终成功取得网站的未经授权的访问权限。
根据统计,已有超过700个网站被发现遭受攻击,这些攻击主要利用外洩的密码列表来进行。
此外,WordPress外挂的漏洞也是攻击的重点之一,例如3DPrint Lite外挂的CVE-2021-4436漏洞,骇客使用该漏洞部署了Godzilla web shell,从而持续保持对网站的远程存取权。同时,SocGholish (FakeUpdates)攻击利用恶意外挂进行散播,透过伪装的浏览器更新诱导用户下载木马,为后续的勒索软体攻击做准备。
这些攻击事件再度凸显了WordPress网站安全的重要性,尤其是外挂的安全性管理,必须更加谨慎。