来自 数据 2021-05-02 17:05 的文章

ddos清洗_高防浪琴表价格图片_怎么办

ddos清洗_高防浪琴表价格图片_怎么办

被破坏的WordPress网站用键盘记录器窃取凭证在安全行业,WordPress的妥协几乎成了一件平常的事。建立WordPress实例的简单性和易用性,再加上大量可用的插件,相对缺乏经验的用户可以快速、轻松地部署一个功能性网站。不幸的是,在这个不断增长的插件库中,有许多插件由于疏忽、不称职或两者兼而有之,无法抵御各种安全威胁。使这个问题恶化的是成千上万的人WordPress用户忽视对他们管理的站点应用可用的安全补丁。这种情况的结果是安全研究人员每天都要面对的现代互联网状况:使用WordPress的网站被恶意行为体破坏,以恶意软件为受害者提供服务,托管钓鱼网页,重定向到漏洞利用工具包,以及获取凭证。虽然这些事件的频繁发生使这些运动看起来平淡无奇,但偶尔我们会发现一个值得注意的变化,值得公众关注和分析。几个月前,研究人员发现了一个WordPress感染活动,它将一个JavaScript键盘记录器注入受损网站的页面,记录用户和管理员的击键行为。被注入的脚本还推出了加密货币挖掘脚本,这是一种最近为人们所熟悉的恶意创收尝试。这个活动在"cloudflare[.]solutions"域托管恶意脚本,已于12月初关闭。图1:在控制域被攻下后不久,观察到恶意WordPress脚本主机的流量,然而,活动中出现了一个新的变体,导致1月中旬受到攻击的WordPress站点和受影响的用户激增。该活动使用三个不同的域来托管其恶意内容,与其前身一样,易语言怎么写防御cc,ddos防御设备,乍一看似乎是合法的CDN或托管域:msdns[.]online、cdns[.]ws、cdjs[.]online这些域中的每一个都承载着相同脚本的细微变化,但是它们都有一个共同的目的:启动JavaScript键盘记录器并启动一个加密货币挖掘脚本。这个活动试图伪装成一个良性的谷歌分析库,在一个例子中命名注入的脚本"谷歌分析.js". 图2:cdns[.]ws/lib/谷歌分析.js,当注入的脚本在所有三个主机上几乎相同时,域"cdns[.]ws"提供的脚本使用JavaScript打包程序进行模糊处理。图3:cdns[.]ws/lib/谷歌分析.js,删除注入到WordPress页面的初始脚本包括三个附加脚本文件。第一个脚本伪装成一个良性的jQuery库,是一个CoinHive加密货币挖掘库。第二次,"吉隆坡,是键盘记录器脚本,它记录击键并使用JavaScript WebSocket接口将它们发送回脚本主机mnrstrtr.js公司表面上是"Miner Starter"的缩写,腾讯高防cdn,初始化并运行在第一个脚本中导入的挖掘库。"的"msdns.在线主机将此加载程序脚本分成两部分,防御DDOS的产品,一个klldr.js公司脚本,安徽抗ddos天网防御,加载键盘记录器功能,以及mnngldr.js公司,它加载并运行挖掘库。图4:cdns[.]ws/lib/吉隆坡这个脚本的内容被设计成看起来像合法的软件,引用Yandex的统计信息跟踪和变量名,这意味着linter(用于在源代码中查找编程错误的软件)的功能。该脚本使用WebSocket协议连接到脚本顶部混淆的URL,并报告观察到的击键。结论WordPress作为一个内容管理系统的流行,以及其庞大的第三方插件库,使其成为犯罪分子的目标。因此,各种利用被破坏的WordPress网站进行欺诈和发布恶意软件的活动是司空见惯的。然而,这一特定活动的有趣之处在于,它不需要用户直接交互(例如,使用钓鱼网页),也不在受害者的计算机上安装恶意软件(例如,使用漏洞工具包),而是选择被动地记录用户和管理员的击键,并在后台静默运行加密货币挖掘脚本。Zscaler针对这一威胁提供保护,包括对活动中的键盘记录器和硬币矿工部分的报道。Zscaler_媒体_中心2_博客_发布_1-R1