根據(jù)和 .盡管這些事件的入口點(diǎn)似乎都不同wordpress惡意代碼,但它們都遵循相似的模式——從已知的威脅參與者那里加載惡意代碼。
研究人員認(rèn)為,入侵者正在尋找訪問這些網(wǎng)站的方法,而不是通過利用 CMS 本身的漏洞,而是通過利用過時(shí)主題和插件中的漏洞。在獲得對網(wǎng)站的訪問權(quán)時(shí),他們會(huì)構(gòu)建一個(gè)后門,以便以后訪問和修改網(wǎng)站的代碼。
在大多數(shù)情況下wordpress惡意代碼wordpress網(wǎng)站建設(shè),他們修改 PHP 或文件以加載惡意代碼,盡管有些用戶報(bào)告將他們的修改記錄到數(shù)據(jù)庫表中。
根據(jù)安全研究員 Jér? 的說法,惡意代碼會(huì)篩選訪問過受感染站點(diǎn)的用戶,并將部分用戶重定向到技術(shù)支持詐騙網(wǎng)站。其中一些技術(shù)支持騙局正在利用“邪惡”漏洞來阻止用戶關(guān)閉惡意網(wǎng)站。
這個(gè)網(wǎng)站劫持活動(dòng)從本月開始wordpress網(wǎng)站制作,最近幾天愈演愈烈。搜索引擎搜索來自此攻擊的惡意代碼片段產(chǎn)生了 2,500 多個(gè)結(jié)果。而這只是被黑網(wǎng)站總數(shù)的一小部分。
編譯自:zdnet
文章來自互聯(lián)網(wǎng),侵權(quán)請聯(lián)系刪除,文章闡述觀點(diǎn)來自文章出處,并不代表本站觀點(diǎn)。
www.bjcthy.com