近期報導指出,駭客正使用JavaScript代碼注入技術來對WordPress網站進行暴力破解攻擊。這種攻擊手法將訪問已受感染網站的普通用戶瀏覽器變為攻擊其他WordPress網站的工具,進一步加大了攻擊範圍。
攻擊的具體流程如下:
1收集攻擊目標網站
駭客首先鎖定大量WordPress站點。
2獲取用戶名稱
從這些站點中提取實際的使用者名稱。
3植入惡意代碼
在受影響的網站中插入惡意JavaScript代碼。
4訪客瀏覽器參與攻擊
當普通訪客瀏覽這些網站時,其瀏覽器會被用來對其他網站進行暴力破解。
5入侵目標網站
駭客最終成功取得網站的未經授權的訪問權限。
根據統計,已有超過700個網站被發現遭受攻擊,這些攻擊主要利用外洩的密碼列表來進行。
此外,WordPress外掛的漏洞也是攻擊的重點之一,例如3DPrint Lite外掛的CVE-2021-4436漏洞,駭客使用該漏洞部署了Godzilla web shell,從而持續保持對網站的遠程存取權。同時,SocGholish (FakeUpdates)攻擊利用惡意外掛進行散播,透過偽裝的瀏覽器更新誘導用戶下載木馬,為後續的勒索軟體攻擊做準備。
這些攻擊事件再度凸顯了WordPress網站安全的重要性,尤其是外掛的安全性管理,必須更加謹慎。