黑客假借 WordPress 官方名义,向站长发送恶意补丁链接

12 月 6 日消息,安全公司 Wordfence 日前发现有黑客冒充 wordpress 官方名义,向网站站长寄送钓鱼邮件,声称检测到网站存在漏洞,有可能让黑客远程执行代码,要求站长使用邮件附带的 CVE-2023-45124 补丁链接“修复网站漏洞”。

黑客假借 WordPress 官方名义,向站长发送恶意补丁链接 第2张插图

▲ 图源 安全公司 Wordfence

不过黑客附带的链接,实际上指向黑客自己架设的钓鱼网站,若受害者未验证相关信息的真实性,直接点击网页链接,就会进入到一个山寨 WordPress 网站“en-gb-wordpress [.] org”。

黑客假借 WordPress 官方名义,向站长发送恶意补丁链接 第3张插图

▲ 图源 安全公司 Wordfence

IT之家从官方新闻稿中获悉,在受害者安装相关“钓鱼补丁”后,其中包含的恶意软件就会在网站后台中新增隐藏恶意管理员账号 wpsecuritypatch,并将网站 URL 及密码打包回传至黑客服务器,之后在网站植入后门程序 wpgate [.] zip,令黑客能够持续控制受害者网站。

黑客假借 WordPress 官方名义,向站长发送恶意补丁链接 第4张插图

▲ 图源 安全公司 Wordfence

值得注意的是,安全研究人员发现,黑客为了取信受害者,在钓鱼网站的留言区添加了多条虚假评论,并将安全公司 Automattic 的部分程序员列为开发人员。

黑客假借 WordPress 官方名义,向站长发送恶意补丁链接 第5张插图

免责声明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!
如若转载,请注明出处:https://www.zxki.cn/8333.html

上一篇 2023-12-7 09:54
下一篇 2023-12-7 10:27

相关推荐

发表评论

为了防止灌水评论,登录后即可评论!

还没有评论,快来抢沙发吧!