據(jù)techradar報(bào)道,Wordfence的最新研究稱,有攻擊者從上個(gè)月開始使用流氓管理員帳戶對(duì)WordPress網(wǎng)站發(fā)起攻擊,目前攻擊仍在繼續(xù)。
研究人員發(fā)現(xiàn),WordPress插件中已知的漏洞已經(jīng)被利用。具體為,攻擊者向受害者網(wǎng)站的前端注入惡意的JavaScript,這導(dǎo)致用戶訪問受害網(wǎng)站時(shí),就會(huì)被重定向到潛在的有害內(nèi)容,比如意軟件下載程序和欺詐網(wǎng)站。
Wordfence的研究人員發(fā)現(xiàn)了攻擊的來源,并且已經(jīng)識(shí)別出了與網(wǎng)絡(luò)托管提供商相關(guān)的各種IP地址。一旦提供商注意到這一問題,就會(huì)立刻停止了非法活動(dòng)。
Wordfence研究員稱,大多數(shù)攻擊來自一個(gè)IP地址(104.130.139.134),這是一個(gè)Rackspace服務(wù)器,目前托管著一些可能被泄露的網(wǎng)站。
到目前為止, 所有攻擊都是針對(duì)以前NicDark插件中的幾個(gè)已知漏洞,包括nd-booking、nd-travel 、 nd-learning。
研究員建議,應(yīng)及時(shí)更新WordPress網(wǎng)站上的插件和主題。同時(shí),經(jīng)常檢查站點(diǎn)是否需要更新,以確保補(bǔ)丁發(fā)布時(shí)收到最新的補(bǔ)丁。