歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
假冒 WordPress 資安更新,內含惡意後門外掛程式
2023 / 12 / 16
編輯部
資安廠商 WordFence 與 PatchStack 旗下的資安專家,近期發現有駭侵者利用 Email 來散布假冒的 WordPress 資安更新,來散布內含後門外掛程式的惡意軟體;WordPress 系統管理者應提高警覺。
資安專家指出,這封假冒的更新通知信會偽裝成由 WordPress.org 發送,信件恐嚇使用者的 WordPress 中經掃瞄發現嚴重遠端執行任意程式碼漏洞 CVE-2023-45124;信件中要求使用者點按信中提供的連結,以下載修復該漏洞的外掛程式。
一旦使用者按下該連結,就會進入駭侵者架設的假冒 WordPress.org 網站(網址為 en-gb-wordpress[.]org),外觀和真實的 WordPress 官方網站幾乎一模一樣;在畫面上會顯示該惡意外掛有 50 萬次下載,還有不少假冒的使用者五顆星正面評價,誘使使用者受騙下載安裝。
一旦使用者在自己的 WordPress 系統上安裝該外掛程式,該惡意軟體會先新增一個隱藏的管理者帳號,並且會擅自將使用者的各項資訊傳送到駭侵者架設的控制伺服器上;之後該惡意外掛會下載一個以 base64 編碼的後門惡意酬載,將該 php 程式碼存在網站根目錄中,駭侵者即可使用其檔案管理功能、SQL 客戶端、PHP 控制台和指令碼終端機的工具,也能完整存取 WordPress 伺服器的詳細資訊。
由於該惡意軟體在架構上屬於 WordPress 外掛程式,因此使用者如想移除該惡意軟體,就必須手動操作,刪除惡意軟體程式碼與相關資料。
目前尚不清楚該惡意外掛的目的,但資安專家認為可能用來在受害網站中注入惡意廣告版位、將訪客導向至其他網站,或是進行勒贖攻擊等。
建議 WordPress 使用者在接獲類似資安警告信時,勿輕信其內容,更不要點按可疑連結並下載安裝任何外掛。
本文轉載自TWCERTC/CC。
CVE-2023-45124
最新活動
2025.08.20
高階金融圓桌餐會
2025.08.21
弱點掃描與滲透測試怎麼選?資安稽核變嚴下的企業通關指南
2025.08.21
2025【數位應用週】資安助攻.開創ESG新局 論壇報名
2025.08.26
漢昕科技X線上資安黑白講【CDN 驅動的資安革新:Cloudflare 與數位部的實戰啟示】2025/8/26開講!
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
看更多活動
大家都在看
趨勢科技證實 Apex One 重大漏洞遭攻擊利用
美國CISA 緊急示警!微軟 Exchange 極危險漏洞可導致整體網域失守
新型Win-DDoS攻擊手法可將公開網域控制器變成DDoS殭屍網路
WinRAR零時差漏洞遭RomCom駭客組織利用
亞利安攜手 Orca Security 聚焦修復導向的雲端安全革新
資安人科技網
文章推薦
HTTP 請求走私攻擊新變種威脅數百萬網站
2025年網路詐騙趨勢:從假驗證碼到遠端存取木馬
WinRAR零時差漏洞遭RomCom駭客組織利用