漏洞在WordPress插件让黑客和网络攻击者利用这些网站上个月持续,根据安全研究公司。

正如大家所知道的那样活动利用插件的缺陷,导致受害者网站显示的弹出广告。游客的妥协的网站也被重定向到恶意和粗略的网站与恶意软件等有害内容滴管和欺诈网站。

攻击者是发现被注入javascript受害者网站的前端。

经过一段时间的跟踪新的或更改活动的威胁,Wordfence安全研究人员发现攻击是来自不同的IP地址连接到虚拟主机提供商。除了一个IP地址停止非法活动,继续发出攻击。

流氓IP确认

“问题是104.130.139.134 IP地址,Rackspace服务器目前举办一些可能破坏网站,“米奇Veenstra, Wordfence分析师的一种威胁。他进一步透露,他们已经达到了Rackspace通知他们的活动。他们希望虚拟云服务器公司将进一步采取行动防止来自网络的攻击。

针对各种已知的漏洞的攻击已经在接下来的WordPress插件:大胆的页面构建器,博客设计师,生活与Facebook聊天信使,Yuzo相关帖子,视觉CSS样式编辑器,WP即时聊天的支持,并形成Lightbox。

Wordfence表示,其内置的XSS防火墙保护检测到大胆的页面中的漏洞插件早在8月20日。也有可能,任何未经身份验证的XSS或选择更新漏洞显示在不久的将来将会迅速的目标的特定威胁的演员。

maladvertising活动添加一个额外的脚本试图安装一个后门到目标受害者的网站管理员通过利用会话。

根据网络安全公司赛门铁克,恶意广告或maladvertising,使用合法的在线广告服务传播恶意软件。它的地方受感染的广告在常规网页感染设备通过web浏览器。

ⓒ2023 T万博体育登录首页ECHTIMES.com保留所有权利。不复制未经许可。