このページで: [隠れる]
The ステルスワーカーマルウェア WordPressサイトを破壊する世界的な攻撃で使用される主要な武器として検出されました. それはによって使用されます 未知のハッキンググループ このウイルスを使用してブログを削除しています. 潜入戦略がどのように計画されているかを分析すると、マルウェアが感染計画に統合されていることがわかります.
WordPressに対して一度使用されたステルスワーカーマルウェア
WordPressサイトに対して使用された最新の大規模な攻撃の1つは、 ステルスワーカーマルウェア 主な武器として. 未知のハッキンググループが攻撃の一部として脅威を使用しています. 発見は、 進行中のハニーポットキャプチャネットワーク. この特定のウイルスは、 Golangプログラミング言語 起動に使用できます ブルートフォース攻撃 以下を含む主要なWebサービスおよびプラットフォームに対して: cPanel / WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, PostreSQL, Brixt, SSHとFTPサービス. このマルウェアは、管理者とバックアップのログインパスを探すように構成することもできます.
ハニーポット操作を通じて, セキュリティ研究者は、マルウェアがどのように標的システムに侵入したかを検出することができました. 被害者のテストシステムは無料で使用しました 代替ライトワードプレスのテーマ テストブログにインストール. ブルートフォース攻撃を使用して、ハッカーは Customizer.php ファイルアップロードコマンドを使用したスクリプト.
ハッカーが作成したスクリプトが被害者によって起動されたとき. 危険なアップローダースクリプトは、インストールをハッカーが制御するVPSサーバーに接続し、そこから2番目のスクリプトを取得して実行します。. マルウェアのメインエンジンであるバイナリエグゼクティブをダウンロードします. 実行される最初のアクションは サーバーアーキテクチャのチェック — そうであるかどうか 32 または64ビット. 次のアクションは プロセスを殺す を含む ステルス ストリング.
また, 読んだ 130M攻撃は130万のWordPressサイトからデータベースのクレデンシャルを盗もうとします
現時点ではコマンドと悪意のあるシーケンスの数は限られていますが、ハッカーは近い将来それを変更すると予想されます. 行われた攻撃は、マルウェアが完全に機能していることを示す単なるテスト実行である可能性が非常に高いです。. 将来のリリースは、次のアクションをサポートするように更新できます:
- 追加のマルウェアコード配信
- 情報の盗難
- サボタージュ
- サイト改ざん
安全を保つために テーマやプラグインなど、インストールされている追加機能とともに、サイトのインストールを常に更新してください.