Zuhause > Hosting > Hosting-Nachrichten > Stealthworker Malware Used To Hijack WordPress Sites - DEUTSCH

Stealthworker-Malware zur Entführung von WordPress-Sites - DEUTSCH

Stealthworker-Malware zur Entführung von WordPress-Sites Artikelbild

Das Stealthworker-Malware wurde als Hauptwaffe bei einem weltweiten Angriff auf WordPress-Sites erkannt. Es wird von einem verwendet unbekannte Hacking-Gruppe verwendet diesen Virus, um Blogs damit zu entfernen. Eine Analyse der geplanten Infiltrationsstrategie zeigt, dass die Malware in den Infektionsplan integriert wurde.

Die Stealthworker-Malware, die einmal gegen WordPress verwendet wurde

Einer der neuesten groß angelegten Angriffe gegen WordPress-Sites scheint die Verwendung von Stealthworker-Malware als Hauptwaffe. Eine unbekannte Hacking-Gruppe nutzt die Bedrohung als Teil ihres Angriffs. Die Entdeckung wurde im Rahmen eines gemacht laufendes Honeypot-Erfassungsnetzwerk. Dieser bestimmte Virus ist in der geschrieben Programmiersprache und es kann zum Starten verwendet werden Brute-Force-Angriffe gegen wichtige Webdienste und Plattformen einschließlich der folgenden: cPanel / WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, DessertSQL, Brixt, SSH und der FTP-Dienst. Diese Malware kann auch so konfiguriert werden, dass nach Administrator- und Backup-Anmeldepfaden gesucht wird.

Durch die Honeypot-Operationen, Die Sicherheitsforscher konnten feststellen, wie die Malware in die Zielsysteme eingebrochen ist. Die Opfer-Testsysteme verwendeten eine kostenlose Alternatives Lite WordPress-Theme im Testblog installiert. Mit den Brute-Force-Angriffen konnten die Hacker die ersetzen customizer.php Skript mit einem Befehl zum Hochladen von Dateien.

Wenn das von Hackern erstellte Skript von den Opfern gestartet wird. Das gefährliche Uploader-Skript verbindet die Installation mit einem von Hackern gesteuerten VPS-Server, von dem aus ein zweites Skript abgerufen und ausgeführt wird. Es wird eine binäre Exekutive heruntergeladen, die die Hauptmaschine der Malware ist. Die erste Aktion, die ausgeführt wird, ist die Überprüfung der Serverarchitektur — ob es ist 32 oder 64-Bit. Die nächste Aktion wird sein Tötungsprozess die die enthalten Stealth Zeichenfolge.


Ebenfalls, Lesen 130M Angriffe Versuchen Sie, Datenbankanmeldeinformationen von 1.3M WordPress-Sites zu stehlen


Obwohl die Anzahl der Befehle und der böswilligen Reihenfolge derzeit begrenzt ist, erwarten wir, dass die Hacker dies in naher Zukunft ändern werden. Es ist sehr wahrscheinlich, dass es sich bei den durchgeführten Angriffen lediglich um Testläufe handelt, die darauf hinweisen, dass die Malware voll funktionsfähig ist. Die zukünftigen Versionen können aktualisiert werden, um die folgenden Aktionen zu unterstützen:

  • Zusätzliche Lieferung von Malware-Code
  • Informationsdiebstahl
  • Sabotage
  • Site Defacement

Um sicher zu gehen Aktualisieren Sie Ihre Site-Installation immer zusammen mit den installierten zusätzlichen Funktionen wie Designs und Plugins.

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website ist durch reCAPTCHA und Google geschützt Datenschutz-Bestimmungen und Nutzungsbedingungen anwenden.