當前位置:
首頁 > 科技 > 請各位WordPress站長注意,又出現惡意後門插件!

請各位WordPress站長注意,又出現惡意後門插件!

請各位WordPress站長注意,又出現惡意後門插件!

E安全9月30日訊 網路安全公司Sucuri近日發現,網路犯罪分子在虛假防垃圾WordPress插件「X-WP-SPAM-SHIELD-PRO」的源代碼內隱藏PHP後門,偽裝成安全工具竊取用戶數據。

攻擊者顯然是在試圖利用合法WordPress插件「WP-SpamShield Anti-Spam」發起攻擊。

請各位WordPress站長注意,又出現惡意後門插件!

下載「X-WP-SPAM-SHIELD-PRO」的用戶會被後門感染,攻擊者可在用戶網站創建自己的管理賬號,將文件上傳到受害者的伺服器上,禁用所有插件等。

利用安全插件傳送後門

所有惡意行為通過這個虛假插件的文件傳播,例如:


  • class-social-facebook.php——偽裝成社交媒體垃圾郵件防護工具,但其中的代碼會將用戶的插件列表發送給攻擊者,並隨意禁用所有插件。禁用所有插件是為關閉其它阻止非授權登錄訪問或檢測非授權登錄的安全插件。

  • class-term-metabox-formatter.php——將用戶的WordPress版本的發送給攻擊者。

  • class-admin-user-profile.php——向所有WordPress管理用戶名單發送給攻擊者

  • plugin-header.php——添加名為「mw01main」的管理用戶。

  • wp-spam-shield-pro.php——Ping mainwall.org上的黑客伺服器,當新用戶安裝虛假插件時通知攻擊者。文件發送的數據包括用戶、密碼、被感染的網址和伺服器IP地址。

後一個文件還包含一段代碼,允許攻擊者將ZIP壓縮包上傳至受害者網路,解壓並運行其中的文件。

建議用戶使用WordPress官方插件庫

Sucuri公司表示,這款插件未出現在官方WordPress插件庫中,而是在其它地方提供下載來源。該插件誘使用戶擔心自己的網站安全,而事實上確是攻擊者下的套。專家建議WordPress用戶僅安裝官方插件庫的插件。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

全球工控系統遭攻擊比例排名,中國第五
簡訊:阿里雲協助警方破獲的一起國內規模最大黑客攻擊案;等
iOS應用可讀取元數據造成用戶隱私泄露
簡訊:物聯網、雲計算、大數據、人工智慧怎麼區分與彼此關係?等

TAG:E安全 |