歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
新手法!駭客利用惡意JavaScript 「分散式暴力攻擊」WordPress架設的網站
2024 / 03 / 07
編輯部
外媒近日報導,惡意駭客透過惡意的JavaScript注入手法對WordPress建置的網站進行暴力破解攻擊。資安專家表示這種以分散式暴力破解攻擊形式出現的手法,可以讓完全無辜的一般訪客瀏覽器,成為攻擊WordPress網站的載體。
整個攻擊過程分為五個階段,讓威脅行為者能利用已遭駭客入侵的網站,對其他可能的受害網站發動分散式暴力破解攻擊:
取得目標WordPress網站清單
⬇︎
從這些網域中擷取真實網站作者使用者名稱
⬇︎
在已被入侵的WordPress網站注入惡意JavaScript程式碼
⬇︎
當訪客造訪遭駭網站時,便從該瀏覽器對目標網站發動分散式暴力破解攻擊
⬇︎
取得目標網站的未經授權存取權
這個最新的攻擊手法值得注意的是,
迄今在700多個網站發現被注入程式,
這些網站沒有被載入盜竊程式,但利用一份常見和已外洩的密碼清單,對其他WordPress網站發動暴力破解攻擊。
目前還不清楚這波攻擊背後的原因,但專家判斷可能是經濟動機,因為利用入侵的WordPress網站可獲利的方式非常多種。
近來有多項攻擊活動鎖定wordpress建置的網站。根據一份調查報告顯示,威脅行為者正在利用WordPress外掛程式3DPrint Lite的一個重大漏洞CVE-2021-4436(CVSS分數9.8), 來部署Godzilla web shell,以獲得持續性的遠端存取權。
同時也出現了新的SocGholish (又稱FakeUpdates) 攻擊活動,鎖定WordPress網站。這種惡意JavaScript程式是透過修改過的合法外掛程式散布,利用遭駭的管理者憑證進行安裝。雖然惡意修改過的外掛版本有所不同,偽裝瀏覽器更新的手法也不盡相同,但目標都是誘騙無辜的網站訪客下載遠端存取木馬程式,作為日後發動勒索軟體攻擊的切入點。
本文轉載自TheHackerNews。
暴力撞庫
CVE-2021-4436
外掛程式
軟體供應鏈
最新活動
2025.05.23
2025 雲端資安趨勢論壇
2025.05.09
商丞科技『Superna Cyberstorage 資訊安全儲存設備軟體』 與 『Silverfort 身分安全平台』網路研討會
2025.05.14
OpenText+精誠資訊【AI x DevOps打造高效敏捷團隊,提升軟體交付速度!|成功企業案例分享】
2025.05.14
資訊作業系統委外與AI安全性資安管理課程
2025.05.16
資安媒合交流系列活動
看更多活動
大家都在看
SAP NetWeaver關鍵漏洞遭駭客利用植入惡意網頁命令執行介面
中國駭客組織利用 IPv6 SLAAC 執行中間人攻擊
SSL.com 驗證漏洞:攻擊者可輕易取得重要網域憑證
SonicWall SMA 裝置遭攻擊,多個資安漏洞被利用
報告:台灣居25年第一季亞太地區網攻次數之首
資安人科技網
文章推薦
RolandSkimmer透過瀏覽器惡意擴充功能 竊取信用卡號
德知士資訊推出旗艦資安解決方案「零知量鎖」
思科推出AI 供應鏈風險管理安全控管機制