黑客入侵超 6000 个WordPress网站,以推送信息窃取程序插件

💡 原文中文,约1700字,阅读约需5分钟。
📝

内容提要

近期,WordPress 网站被黑客入侵,安装恶意插件,传播窃取信息的软件。2023 年 ClearFake 活动分发虚假浏览器更新,2024 年 ClickFix 活动假装软件错误并附带恶意脚本。GoDaddy 报告称,超过 6000 个网站被入侵,恶意插件伪装成合法插件。建议用户检查插件并重置管理员密码以确保安全。

🎯

关键要点

  • WordPress 网站近期被黑客入侵,安装恶意插件。

  • 恶意插件推送虚假的软件更新和错误信息,传播信息窃取恶意软件。

  • ClearFake 活动自 2023 年以来分发虚假浏览器更新,ClickFix 活动在 2024 年出现,假装是软件错误信息。

  • GoDaddy 报告称,超过 6000 个网站被入侵,恶意插件伪装成合法插件。

  • 恶意插件使用与合法插件相似的名称,设计上对网站管理员无害,但包含恶意脚本。

  • 安装恶意插件后,会向网站 HTML 注入恶意 JavaScript 脚本,加载其他恶意文件。

  • 威胁者利用窃取的管理员凭据自动化安装插件,可能通过暴力攻击、网络钓鱼等方式获得凭证。

  • 建议用户检查已安装的插件,删除未知插件,并重置管理员密码以确保安全。

延伸问答

最近WordPress网站遭遇了什么安全问题?

最近,超过6000个WordPress网站被黑客入侵,安装了恶意插件,这些插件用于传播信息窃取软件。

黑客是如何利用恶意插件进行攻击的?

黑客通过伪装成合法插件的恶意软件,向网站注入恶意JavaScript脚本,进而加载其他恶意文件。

ClearFake和ClickFix活动有什么区别?

ClearFake活动自2023年起分发虚假浏览器更新,而ClickFix活动在2024年出现,假装是软件错误信息并附带恶意脚本。

用户应该如何保护自己的WordPress网站?

用户应检查已安装的插件,删除未知插件,并重置管理员密码以确保安全。

恶意插件是如何伪装成合法插件的?

恶意插件使用与合法插件相似的名称,设计上对网站管理员无害,但实际上包含恶意脚本。

黑客是如何获得管理员凭据的?

黑客可能通过暴力攻击、网络钓鱼或信息窃取恶意软件获得管理员凭据。

➡️

继续阅读