近日,Sucuri的網(wǎng)絡安全研究人員發(fā)現(xiàn)了一場大規(guī)模的活動,該活動通過在WordPress網(wǎng)站注入惡意JavaScript代碼將訪問者重定向到詐騙內(nèi)容,從而導致數(shù)千個WordPress網(wǎng)站遭破壞。
近日,Sucuri的網(wǎng)絡安全研究人員發(fā)現(xiàn)了一場大規(guī)模的活動,該活動通過在WordPress網(wǎng)站注入惡意JavaScript代碼將訪問者重定向到詐騙內(nèi)容,從而導致數(shù)千個WordPress網(wǎng)站遭破壞。
感染會自動將站點的訪問者重定向到包含惡意內(nèi)容,即網(wǎng)絡釣魚頁面、惡意軟件下載、詐騙頁面或商業(yè)網(wǎng)站的第三方網(wǎng)站,以產(chǎn)生非法流量。
這些網(wǎng)站都有一個共同的問題——惡意JavaScript被注入到他們網(wǎng)站的文件和數(shù)據(jù)庫中,包括合法的核心WordPress文件,例如:
./wp-includes/js/jquery/jquery.min.js
./wp-includes/js/jquery/jquery-migrate.min.js “
根據(jù)Sucuri的分析,一旦網(wǎng)站遭到入侵,攻擊者就試圖自動感染名稱中包含jQuery的任何js文件。他們注入了以“/* trackmyposs*/eval(String.fromCharCode…”開頭的代碼…… ”在某些攻擊中,用戶被重定向到包含CAPTCHA 檢查的登錄頁面。點擊假驗證碼后,即使網(wǎng)站未打開,他們也會被迫接收垃圾廣告,這些廣告看起來像是從操作系統(tǒng)生成的,而不是從瀏覽器生成的。
據(jù)Sucuri稱,至少有322個網(wǎng)站因這波新的攻擊而受到影響,它們將訪問者重定向到惡意網(wǎng)站drakefollow[.]com。
WordPress是使用PHP語言開發(fā)的博客平臺,用戶可以在支持PHP和MySQL數(shù)據(jù)庫的服務器上架設屬于自己的網(wǎng)站,同時,用戶也可以把 WordPress當作一個內(nèi)容管理系統(tǒng)(CMS)來使用。WordPress有許多第三方開發(fā)的免費模板。
做網(wǎng)站,建議尋找專業(yè)的建站公司進行制作,WordPress的第三方模板雖然免費,但是也會有避免不掉的安全問題。
新網(wǎng)“定制網(wǎng)站建設”為您以下安全措施,護航您的網(wǎng)站安全:
1、資質保障:具備IPV6,實現(xiàn)了IP級的安全;
2、安全保障:深信服硬件防火墻、防病毒(WAF服務)、抗攻擊;
3、備份保障:自動備份(每天、每周、每月)異地災備、數(shù)據(jù)安全保障99.99%;
4、穩(wěn)定保障:同城雙活、全年穩(wěn)定性SLA承諾99.95%、故障時長100倍賠償;
5、機房保障:五星級IDC機房安全保障,國內(nèi)多線BGP骨干全球智能安全DNS加速解析服務,國內(nèi)全覆蓋CDN加速骨干網(wǎng)絡-為您訪問速度保駕護航;
6、海外保障:在香港和北京同時部署服務集群,智能路由,海外配套專線服務器進行高速數(shù)據(jù)傳輸,使用全球第一的云計算服務商AWS CDN。
http://feifannvren.com.cn/jianzhan/dingzhijianzhan.html
免責聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權,也不承認相關法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權內(nèi)容。