IT技术互动交流平台

WPcache-Blogger感染事件影响五万WordPress网站

发布日期:2014-12-29 21:32:57

近期WordPress安全事件最近频发,上次出了一个恶意软件SoakSoak,现在又来了一个与其有关的恶意软件感染事件——WPcache-Blogger。这场事件由一个被恶意软件控制的网站wpcache-blogger.com命名,虽然同样由于RevSlider漏洞引起,但是攻击手法迥异。在过去几天里,已有5万Wordpress网站受到影响。

RevSlider是一款WordPress幻灯片插件,攻击者可能利用了该插件的任意文件下载漏洞获取了大量的WordPress的wp-config.php配置文件,并通过任意文件上传漏洞上传webshell对WordPress的源码文件进行修改,插入了恶意代码。

恶意软件SoakSoak其主要攻击手段是以RevSlider插件漏洞为切入点,通过上传一个后门,然后对所有使用该服务器的网站进行感染。这就意味着即使该网站不使用RevSlider也会被感染,因此其具有强大的传播能力。


感染集群

与上次FreeBuf介绍的恶意软件SoakSoak不同,这次的主角WPcache-Blogger由三个感染控制体系组成了一个感染集群。在这里我们做一下详细分析:

1.wpcache-blogger

网站wpcache-blogger.com作为恶意软件主控端,以作远程命令分发和控制之用。Google表示其屏蔽的12,418个黑名单网站是因为受其影响。

该网站在过去的三个月里被挂上了该恶意软件,波及了大概12,418个网站域名,其中包括bertaltena.com,polishexpress.co.uk,maracanafoot.com。

2.ads.akeemdom.com

本感染体系似乎是SoakSoak背后的黑客组织所为,但是影响规模较小一些,据Google统计至今受影响的有6,086个网站。在过去的三个月里,影响的网站包括fitforabrideblog.com,notjustok.com,notanotherpoppie.com。

3.122.155.168.0

这个感染体系在SoakSoak事件发生之后不久开始活跃,不过最近其进度似乎慢了下来。据Google统计,受影响的网站大概有9,731个。

这个网站为恶意软件进行分布式控制的中间件,在过去的三个月里,122.155.168.0作为中间件影响了9,731个网站,其中包括kitchenandplumbing.com,salleurl.edu,radiorumba.fm。

恶意软件框架

据Google安全浏览网站列表统计,在这段时间内共有28,235网站遭到波及。而在我们内部的分析结果中,却有超过50,000个WordPress网站在以上感染控制体系中躺枪,也就是说Google的黑名单网站库并没有囊括完全。

然而,WPcache-blogger事件的恶意软件已经影响了许多网站,其强大的感染力是其最具攻击性的的一点。当它感染了一个站点后,会在该主题的页脚下添加如下代码:

eval ( base64_decode("ZnVuY..

这段代码会连接http://wpcache-blogger.com/getlinks.php,反馈信息给恶意软件框架背后的黑客。有趣的是,在你刷新页面时,它会通过一个iframe框架加载假冒的Google网站页面。

真实的例子:

<iframe src="httx://theme.wpcache-blogger.com/css&quot...

但是它可能有时候会伪装显示为正常代码,让你难以检测:

<iframe src="http://google.com"..

如果你发现你的网站上有个链接到Google.com的iframe框架时,你得检查下自己是不是已经被黑了。

安全建议

我们建议你必须尽快升级以避免新的攻击,尽管升级并不能清理你的网站后门,但对于控制该漏洞的危害还是有帮助的。

升级之后你需要对网站进行一个全面的安全清理和木马后门检测。仅仅重装你的WordPress并不能解决问题,正如先前提到的一样,这次的攻击与恶意软件soaksoak一样,会大面积地对网站注入了后门。因此即使重装WordPress,黑客依然可以轻松越过防护重新取得你网站的权限。

Tag标签: 事件   网站  
  • 专题推荐

About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规