网站后门脚本利用Pastebin服务
发布时间:2022-04-20 17:55:39 392
相关标签: # php# 漏洞# 监控# 攻击# 软件

入侵一个网站,然后在其上托管恶意软件已经成为黑客的一种老策略,现在他们正试图在一次打击中危害绝大多数用户。研究人员发现,黑客现在正在使用Pastebin传播恶意后门代码。
根据苹果公司一名高级恶意软件研究员昨天发布的一篇博客文章果汁Denis Sinegubko,黑客正在利用旧版本中的弱点旋转滑块,一个流行的高级WordPress插件。该插件被打包并捆绑到网站的主题中,许多网站所有者甚至不知道他们拥有它。
为了利用该漏洞,黑客首先在目标网站中寻找RevSlider插件,一旦发现,他们就会使用RevSlider中的第二个漏洞,并试图将恶意后门上传到该网站。
"从技术上讲,犯罪分子使用Pastebin来建造它–;要共享代码片段,“Sinegubko在博客中写道。”唯一的问题是,该代码是恶意的,直接用于Pastebin网站的非法活动(黑客攻击)。"
安全研究人员发现了一段代码,它将Base64编码的$temp变量的内容注入WordPress内核wp左opml。php文件研究人员注意到一些代码正在从合法的Pastebin下载。com网站,并依赖于使用参数,wp_nonce_一次,这掩盖了它调用实际Pastebin文件的事实。
这个wp_nonce_一次参数,通常用于防止意外或重复请求,也使恶意代码难以阻止,同时“增加了后门的灵活性研究人员声称。
这意味着恶意后门可以被诱骗下载并执行Pastebin—;甚至那些在注射时不存在的—;您只需要通过wp链接opml传递一个请求。php文件。
到目前为止,尚不清楚这种恶意后门到底有多普遍,但当涉及到Pastebin时,其影响可能会非常危险。截至去年,Pastebin拥有150万个活跃用户帐户。
Pastebin成立于2002年,最初是作为一个开放的在线论坛开发的,计算机开发者可以在这里共享编程代码。但该网站逐渐受到各级黑客的欢迎,这使得监控该网站的不良行为变得越来越困难。许多黑客组织通过该服务共享从知名公司窃取的数据,一些粘贴也被用于恶意软件攻击,其中可能包含加密地址,甚至包含base64编码的恶意二进制代码。
上个月,Sucuri的安全研究人员发现了一种新的恶意软件威胁,称为浸泡,这是在修改WordPress网站中使用旧版本的文件“滑块革命,“又名旋转滑块,一个幻灯片插件。当时,搜索引擎巨头谷歌将其发现的传播恶意软件的11000多个网站列入黑名单。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报