侵害されたWordPressサイトを悪用することは、コンピューターセキュリティの分野ではニュースではありません。.
でも, 一部のキャンペーンは他のキャンペーンよりも厳しいようです, これもそうです. WordPressで実行されているハッキングされた企業のWebサイトやニュースブログは、現在、バックドアマルウェアを配信しようとする攻撃者によって悪用されています。.
このタイプのマルウェアは、さらに悪意のあるペイロードへの扉を開きます, 情報スティーラーを含む, さまざまなトロイの木馬, およびキーロガーソフトウェア. これらの攻撃を実行するには, アクターが使用している脅威 偽のChromeアップデート.
ハッキングされたWordPressサイト–3月 2020 悪意のあるキャンペーン
この悪意のあるキャンペーンの初期段階では、対象となるWordPressサイトやブログへの管理者アクセスを取得します。. それが達成された後, 攻撃者は悪意のあるJavaScriptコードを挿入し、ユーザーを偽のChromeアップデートにリダイレクトします。.
更新を取得する代わりに, 潜在的な被害者は、TeamViewerのインストールを通じてコンピュータを制御できる悪意のあるインストーラをダウンロードする可能性があります. TeamViewerが侵入先のシステムにインストールされたら, 悪意のあるファイルがロードされた2つのパスワードで保護されたSFXアーカイブはアーカイブ解除されます. これらには、偽の更新ページを開いてリモート接続を有効にするために必要なファイルが含まれています. Windowsの組み込み保護をバイパスする特定のスクリプトもアクティブ化されます.
侵害されたシステムにダウンロードされるマルウェア?
- Xキーキーロガー;
- プレデターとシーフの情報スティーラー;
- をリモートコントロールするためのトロイの木馬 RDP プロトコル.
これらのキャンペーンの背後にいるのは誰ですか?
セキュリティ研究者 博士で. Webは、これらが、公式WebサイトとCNETダウンロードプラットフォームを介して人気のあるVSDCビデオエディタの偽のインストーラーを広めることに以前関与していたのと同じ脅威アクターであると信じています。.
以前の悪意のあるキャンペーン, 8月に発見 2019, レバレッジ ウェブサイトにハッキングするWordPressプラグイン. 一連の人気のあるWordPressプラグインにセキュリティ上の弱点が含まれていることが判明しました, したがって、ハッカーが標的サイトの制御を乗っ取ってマルウェアに感染させることができます.
悪用されたWordPressプラグインのリストにはSimpleが含まれていました 301 リダイレクト–アドオン–NicDarkによって開発されたバルクアップローダーおよびその他. そのようなキャンペーンを避けるために, WordPressサイトの所有者は、すべてがタイムリーにアップグレードされ、整然と維持される厳格な更新衛生を維持する必要があります, WordPress自体と追加でインストールされたソフトウェア.