このページで: [隠れる]
セキュリティ研究者は最近、ファイルマネージャープラグインの脆弱性を報告しました. 当初は 700,000 WordPressサイト. でも, 数日で, 到達した攻撃サイトの数 2.6 100万.
ファイルマネージャプラグインの脆弱性を悪用する複数の攻撃者
ワードフェンスによると (反抗的) 研究者, 複数の脅威アクターが責任を負う これらの攻撃のために, 2つの特定の脅威アクターがエクスプロイトで最も成功しています. これらの攻撃者は現在、特定のファイルの脆弱なコピーをパスワードで保護しているようです, Connector.minimal.phpとして知られています.
これらの攻撃者の中で最も活発なものは、 “バジャタックス”. 以前はPrestaShopサイトから資格情報を盗んでいました. 研究者が発見した侵入の痕跡には、 “バジャタックス” ストリング. そして、元の脆弱なconnector.minimal.phpデータへの変更. 後者の行は、他のすべての潜在的な攻撃者を締め出すように設計されています. 研究者’ 発見によると、これらのファイルは、攻撃で展開された最も動的なIPのいくつかによって利用されています。.
感染したサイトには悪意のあるコードが追加されます. このコードは、TelegramのAPIを利用して、侵害されたサイトにログインしているすべてのユーザーの資格情報を盗み出します. また, 同じ原則がuser.phpフォルダーに追加されます, これはコアWordPressファイルです.
ファイルマネージャーの脆弱性を悪用して大成功を収めた2番目の攻撃者は、特定の感染者をドロップすることです。, feoidasf4e0_index.php, 6ea6623e8479a65e711124e77aa47e4cのMD5ハッシュ. そして、この感染者によって挿入されたバックドア, Wordfenceは公式レポートで述べています. この攻撃者は、connector.mininal.phpを保護して、他の脅威アクターをロックアウトしようとするパスワードでもあります。.
研究者たちはまた、この2番目の俳優が使用したバックドアが長年使用されていることを概説しています. でも, 複数のコピーが単一の感染サイトに散在する可能性があります, 保護が存在しない場合、永続性につながります.
さらに, バックドアが正常にインストールされたら. 攻撃者はそれらを利用してコアWordPressファイルにさらに変更を加えています.
脆弱なバージョンのファイルマネージャープラグインを使用している場合はどうすればよいですか?
最善のセキュリティアドバイスは、セキュリティツールを使用してサイトのマルウェアをスキャンすることです。. この記事で説明されている攻撃によってサイトが侵害されていることに気付いた場合. あなたは何かをする前にあなたのウェブサイトをきれいにすることを考慮すべきです.
あなたがeコマースサイトの所有者である場合, また、すべてのユーザーに連絡する必要があります. 資格情報が侵害された可能性があることを知らせる. 以下の記事で提供されているヒントを使用して、Webサイトの全体的なセキュリティをテストすることもできます。:
また読む WordPressサイトのセキュリティをテストする方法