>> サイバーニュース > CVE-2023-45124: 偽のセキュリティ勧告により WordPress サイトが危険にさらされる
サイバーニュース

CVE-2023-45124: 偽のセキュリティ勧告により WordPress サイトが危険にさらされる

WordPress 管理者は、存在しない脆弱性を悪用するために偽の WordPress セキュリティ勧告を利用する高度な電子メール攻撃に直面しています。, CVE-2023-45124 として識別される. Wordfence と PatchStack のセキュリティ専門家がこの悪意のあるキャンペーンを傍受し、報告しました。, WordPress ユーザーの意識向上を目指す.

CVE-2023-45124: WordPress 管理者を狙った悪質なキャンペーン

詐欺メール, WordPress の公式コミュニケーションを装ったもの, 管理者に重大な問題を誤って通知する リモートコード実行 (RCE) 彼らのサイトの欠陥. この電子メールは受信者に対し、メッセージ内で提供されているプラグインをダウンロードしてインストールすることで、想定されるセキュリティ問題に対処するよう促しています。:

CVE-2023-45124- 偽のセキュリティ勧告により WordPress サイトが危険にさらされる

「プラグインのダウンロード」をクリックすると、’ ボタン, 被害者は「en-gb-wordpress」の欺瞞的なランディング ページに誘導されます。[.]org,’ 正規の「wordpress.com」に似せるために細心の注意を払って作成されています。’ サイト. 偽のランディング ページには不正なプラグイン エントリが含まれています, ダウンロード数の水増しを紹介 500,000 侵害されたサイトの復元とハッカー攻撃の阻止におけるパッチの有効性を賞賛する捏造されたユーザーレビュー.




インストールしたら, 悪意のあるプラグイン, セキュリティパッチを装ったもの, 「wpsecuritypatch」という名前の非表示の管理者ユーザーを作成します’ 被害者の情報を攻撃者に送信します’ コマンド アンド コントロール サーバー (C2) 「wpgate」で[.]ジップ。’ 続いて, プラグインは、base64 でエンコードされたバックドア ペイロードを C2 からダウンロードします。, 「wp-autoload.php」として保存します’ ウェブサイトのウェブルート内.

高度な機能を発揮するバックドア, ファイル管理機能を含む, SQLクライアント, PHP コンソール, およびコマンドラインターミナル. 加えて, サーバー環境に関する詳細情報が攻撃者に漏洩します。.

重要なのは, 悪意のあるプラグインは、インストールされているプラグインのリストから自身を隠します。, 削除するにはサイトのルート ディレクトリを手動で検索する必要がある. このプラグインの運用目標は未公開のままですが、, セキュリティアナリストは、これがさまざまな悪意のある目的に役立つ可能性があると推測しています, 広告の挿入など, 訪問者のリダイレクト, 機密情報を盗む, あるいは、データベースの内容を漏らすと脅して Web サイト所有者を脅迫することさえあります。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します