據(jù)techradar報道,Wordfence的最新研究稱,有攻擊者從上個月開始使用流氓管理員帳戶對WordPress網(wǎng)站發(fā)起攻擊,目前攻擊仍在繼續(xù)。
研究人員發(fā)現(xiàn),WordPress插件中已知的漏洞已經(jīng)被利用。具體為,攻擊者向受害者網(wǎng)站的前端注入惡意的JavaScript,這導(dǎo)致用戶訪問受害網(wǎng)站時,就會被重定向到潛在的有害內(nèi)容,比如意軟件下載程序和欺詐網(wǎng)站。
Wordfence的研究人員發(fā)現(xiàn)了攻擊的來源,并且已經(jīng)識別出了與網(wǎng)絡(luò)托管提供商相關(guān)的各種IP地址。一旦提供商注意到這一問題,就會立刻停止了非法活動。
Wordfence研究員稱,大多數(shù)攻擊來自一個IP地址(104.130.139.134),這是一個Rackspace服務(wù)器,目前托管著一些可能被泄露的網(wǎng)站。
到目前為止, 所有攻擊都是針對以前NicDark插件中的幾個已知漏洞,包括nd-booking、nd-travel 、 nd-learning。
研究員建議,應(yīng)及時更新WordPress網(wǎng)站上的插件和主題。同時,經(jīng)常檢查站點是否需要更新,以確保補丁發(fā)布時收到最新的補丁。