,根據(jù)反病毒軟件公司Dr.Web的報告,最近發(fā)現(xiàn)了一個針對32位和64位Linux發(fā)行版的惡意軟件,該軟件利用幾個過時的WordPress插件和主題中的漏洞,注入惡意的JavaScript腳本,使攻擊者可以遠程操作。
本站了解到,這種木馬的主要功能是用一組硬編碼的漏洞攻擊WordPress網(wǎng)站,這些漏洞會持續(xù)運行,直到其中一個起作用。目標插件和主題如下:
WP實時聊天支持插件
與Yuzo相關(guān)的帖子
黃色鉛筆視覺主題定制插件
Easysmtp
WP GDPR合規(guī)插件
關(guān)于WordPress訪問控制的報紙主題
Thim核心
谷歌代碼插入器
捐贈總額插件
張貼自定義模板Lite
WP快速預(yù)訂管理器
Zotabox的Faceboor實時聊天
博客設(shè)計者WordPress插件
WordPress終極常見問題
WP—Matomo集成
WP實時聊天
即將推出的頁面和維護模式
混合物
如果目標網(wǎng)站運行上述任何過時和易受攻擊的版本,惡意軟件將自動從其命令和控制服務(wù)器獲取惡意JavaScript,并將該腳本注入網(wǎng)站。
此外,Web博士已經(jīng)有證據(jù)表明被黑客利用的WordPress插件包括:
Brizy WordPress插件
FV Flowplayer視頻播放器
網(wǎng)絡(luò)商務(wù)
WordPress即將推出頁面
主題一個一個
簡單字段WordPress插件
WordPress Delucks SEO插件
投票,調(diào)查,表格amp。按意見階段進行測驗
社會指標跟蹤器
WPeMatico RSS提要提取器
豐富的評論插件
。聲明:本網(wǎng)轉(zhuǎn)發(fā)此文章,旨在為讀者提供更多信息資訊,所涉內(nèi)容不構(gòu)成投資、消費建議。文章事實如有疑問,請與有關(guān)方核實,文章觀點非本網(wǎng)觀點,僅供讀者參考。
相關(guān)新聞