WordPressサイトを乗っ取るために使用されるステルスワーカーマルウェア - JA

WordPressサイトの記事画像を乗っ取るために使用されるステルスワーカーマルウェア

The ステルスワーカーマルウェア WordPressサイトを破壊する世界的な攻撃で使用される主要な武器として検出されました. それはによって使用されます 未知のハッキンググループ このウイルスを使用してブログを削除しています. 潜入戦略がどのように計画されているかを分析すると、マルウェアが感染計画に統合されていることがわかります.

WordPressに対して一度使用されたステルスワーカーマルウェア

WordPressサイトに対して使用された最新の大規模な攻撃の1つは、 ステルスワーカーマルウェア 主な武器として. 未知のハッキンググループが攻撃の一部として脅威を使用しています. 発見は、 進行中のハニーポットキャプチャネットワーク. この特定のウイルスは、 Golangプログラミング言語 起動に使用できます ブルートフォース攻撃 以下を含む主要なWebサービスおよびプラットフォームに対して: cPanel / WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, PostreSQL, Brixt, SSHとFTPサービス. このマルウェアは、管理者とバックアップのログインパスを探すように構成することもできます.

ハニーポット操作を通じて, セキュリティ研究者は、マルウェアがどのように標的システムに侵入したかを検出することができました. 被害者のテストシステムは無料で使用しました 代替ライトワードプレスのテーマ テストブログにインストール. ブルートフォース攻撃を使用して、ハッカーは Customizer.php ファイルアップロードコマンドを使用したスクリプト.

ハッカーが作成したスクリプトが被害者によって起動されたとき. 危険なアップローダースクリプトは、インストールをハッカーが制御するVPSサーバーに接続し、そこから2番目のスクリプトを取得して実行します。. マルウェアのメインエンジンであるバイナリエグゼクティブをダウンロードします. 実行される最初のアクションは サーバーアーキテクチャのチェック — そうであるかどうか 32 または64ビット. 次のアクションは プロセスを殺す を含む ステルス ストリング.


また, 読んだ 130M攻撃は130万のWordPressサイトからデータベースのクレデンシャルを盗もうとします


現時点ではコマンドと悪意のあるシーケンスの数は限られていますが、ハッカーは近い将来それを変更すると予想されます. 行われた攻撃は、マルウェアが完全に機能していることを示す単なるテスト実行である可能性が非常に高いです。. 将来のリリースは、次のアクションをサポートするように更新できます:

  • 追加のマルウェアコード配信
  • 情報の盗難
  • サボタージュ
  • サイト改ざん

安全を保つために テーマやプラグインなど、インストールされている追加機能とともに、サイトのインストールを常に更新してください.

調査・執筆者:
HowToHosting 編集者
HowToHosting.guideは、ブログやウェブサイトの作成プロセスに関する専門知識と洞察を提供します。, 適切なホスティングプロバイダーを見つける, そしてその間にあるすべてのもの. 続きを読む...

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

この Web サイトでは、ユーザー エクスペリエンスを向上させるために Cookie を使用しています. 当社のウェブサイトを使用することにより、当社の規定に従ってすべてのクッキーに同意したことになります プライバシーポリシー.
同意します
HowToHosting.Guideで, 私たちは透明性のあるウェブホスティングレビューを提供します, 外部の影響からの独立性を確保する. すべてのレビューに厳格で一貫した基準を適用するため、評価は公平です。.
紹介されている企業の一部からアフィリエイト手数料を得る場合がありますが、, これらの手数料はレビューの完全性を損なったり、ランキングに影響を与えることはありません.
アフィリエイトの収益はアカウント獲得のカバーに貢献します, 試験費用, メンテナンス, ウェブサイトや社内システムの開発.
信頼できるホスティングの洞察と誠実さのためにhowtohosting.guideを信頼してください.