Sucuri的网络安全研究人员发现了一场大规模的活动,该活动通过在WordPress网站上注入恶意JavaScript代码将访问者重定向到欺骗性内容,导致数以千计的WordPress网站遭到破坏。感染会自动将站点的访问者重定向到包含恶意内容的第三方网站,例如网络钓鱼页面、恶意软件下载、诈骗页面或商业网站,以产生非法流量。这些网站都有一个共同的问题——恶意JavaScript被注入到他们网站的文件和数据库中,包括合法的核心WordPress文件,例如:./wp-includes/js/jquery/jquery.min.js./wp-includes/js/jquery/jquery-migrate.min.js“根据Sucuri的分析,一旦站点遭到破坏,攻击者就会尝试自动感染任何名称中包含jQuery的js文件。他们注入/eval(String.fromCharCode...”代码以...开头”在某些攻击中,用户被重定向到包含验证码检查的登录页面。点击假验证码后,即使网站未打开,他们也被迫收到垃圾邮件浏览器。根据Sucuri的说法,至少有322个网站受到这一新一轮攻击的影响,这些攻击将访问者重定向到恶意网站drakefollow[.]com。”他说:“我们的团队发现,从2022年5月9日开始,这个大型-针对WordPress网站的大规模活动收到了大量用户投诉的数量,并且在撰写此活动时已影响数百个站点。已发现攻击者将WordPress插件和主题中的多个漏洞作为目标,以破坏站点并注入其恶意脚本。一旦现有域名被列入黑名单,我们预计黑客会继续他们正在进行的活动,注册一个新域名。”对此,Sucuri还表示,网站管理员可以使用他们的免费远程网站扫描仪来检查网站是否已被入侵。参考来源:https://securityaffairs.co/wordpress/131202/hacking/wordpress-websites-hacking-campaign.html
