案例中心
首页 > 案例中心 > 多个插件在 WordPress 供应链攻击中后门化

多个插件在 WordPress 供应链攻击中后门化

2024 .11 .14

最近,有黑客篡改了至少五个 WordPressorg 插件的源代码,添加了有害的 PHP 脚本,这些脚本会在运行这些插件的网站上创建新的管理员账户。

Wordfence 威胁情报团队在两天前发现了这起攻击,尽管有害代码似乎是在上周晚些时候约6月21日至6月22日添加到插件中的。

一旦 Wordfence 侦测到这次入侵,立即提醒了插件开发者,这促使大多数插件迅速发布了安全补丁。

受影响的 WordPress 插件

这些被攻击的插件在超过35000个网站上被安装。以下是受影响的插件及其更新的详细资讯:

Social Warfare 版本 4464 至 4471,已在 4473 版本中修复。

Blaze Widget 版本 225 至 252,已在 254 版本中修复。

多个插件在 WordPress 供应链攻击中后门化

Wrapper Link Element 版本 102 至 103,已在 105 版本中修复。

Contact Form 7 MultiStep Addon 版本 104 至 105,已在 107 版本中修复。

Simply Show Hooks 版本 121 至 122,目前尚未修复。

Wordfence 尚未能确定黑客是如何获得插件源代码的,但调查正在进行中。虽然可能还有其他 WordPress 插件受到影响,但目前的证据显示只有上述五个插件受到影响。

“目前我们知道,注入的恶意软件会试图创建一个新的管理用户账户,并将这些信息发送回攻击者控制的伺服器,”Wordfence 进一步解释。

这段隐秘的代码还在网站的页脚中嵌入了恶意的 JavaScript,向整个网站散播 SEO 垃圾信息。根据研究人员的说法,数据会被发送到 IP 地址 9415679[]8,而新创建的管理账户名为“Options”和“PluginAuth”。

网站拥有者的紧急行动

如果您运行任何这些插件,请将您的网站视为可能受到侵害。立即采取行动,包括进行彻底的恶意软件扫描和清理。注意查找任何名为“Options”或“PluginAuth”的账户,因为这些是攻击的明显迹象。

Wordfence 还强调,自发现此问题以来,一些插件已被暂时从 WordPressorg 移除,这可能导致用户即使已更新到安全版本仍会收到警告。

Anas Hasan

2024年6月26日

奈飞账号共享

4 个月前

Anas Hassan 是一位科技狂热者和网络安全爱好者。他在数位转型行业拥有丰富的经验。当 Anas 不在写博客时,他会观看足球赛。

四月在串流媒体服务上有哪些值得观看的内容

如何在 Tinder 上更改位置

联系我们
  • 电话:13594780484
  • 邮箱:erstwhile@att.net
  • 地址:马鞍山市转僚峰257号
留言

Copyright © 爱合租平台 版权所有 网站地图

WeChat
WeChat

留言框-

爱合租平台

13594780484