5 月 1 日消息,科技媒體 bleepingcomputer 昨日(4 月 30 日)發(fā)布博文,報道了一種針對 WordPress 網(wǎng)站的新型惡意軟件,偽裝成安全工具插件,誘導(dǎo)用戶下載并安裝。
Wordfence 研究團隊警告稱,該惡意軟件能賦予攻擊者持續(xù)的訪問權(quán)限,允許他們執(zhí)行遠程代碼并注入 JavaScript 腳本。更狡猾的是,它隱藏在插件儀表盤之外,讓用戶難以察覺其存在。
該惡意軟件一旦激活,立即通過“emergency_login_all_admins”功能為攻擊者提供管理員權(quán)限。攻擊者只需輸入明文密碼,即可獲取數(shù)據(jù)庫中首個管理員賬戶的控制權(quán),登錄網(wǎng)站后臺。
Wordfence 團隊在 2025 年 1 月末的一次網(wǎng)站清理中首次發(fā)現(xiàn)該惡意軟件。他們注意到“wp-cron.php”文件被篡改,用于創(chuàng)建并激活名為“WP-antymalwary-bot.php”的惡意插件。
IT之家援引博文介紹,此外該惡意軟件還會創(chuàng)建“addons.php”、“wpconsole.php”、“wp-performance-booster.php”和“scr.php”等惡意插件。
即使管理員刪除這些插件,“wp-cron.php”會在下一次網(wǎng)站訪問時自動重新生成并激活它們。由于缺乏服務(wù)器日志,研究人員推測感染可能源于被盜的主機賬戶或 FTP 憑據(jù)。
該惡意插件不僅竊取管理員權(quán)限,還通過自定義 REST API 路由插入任意 PHP 代碼到網(wǎng)站的“header.php”文件中,清除插件緩存,并執(zhí)行其他命令。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...