HackerNews 04月29日 09:40
WooCommerce 用户注意:钓鱼攻击以“安全补丁”为诱饵植入后门程序
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发出警告,一场针对WooCommerce用户的钓鱼活动正在蔓延。攻击者伪装成官方安全警报,诱骗用户下载恶意后门程序。该攻击通过精心设计的钓鱼邮件,利用国际化域名同形异义字攻击伪装成WooCommerce官网,诱导用户下载名为“authbypass-update-31297-id.zip”的恶意ZIP文件。一旦受害者安装,就会创建隐藏管理员账户、注册受感染站点、获取第二阶段攻击载荷、部署网页后门,最终导致网站被黑客远程控制,面临广告注入、用户重定向、DDoS攻击,甚至勒索等风险。

⚠️钓鱼邮件伪装:攻击者伪造“关键安全补丁”警报,并利用国际化域名同形异义字攻击(IDN homograph)伪装WooCommerce官网域名,诱导用户下载恶意ZIP文件。

⚙️恶意插件行为:一旦用户安装恶意“补丁”,插件会在受感染站点上创建隐藏管理员账户,并向外部服务器发送HTTP GET请求,传递账号密码及网站URL。

🚪多重后门部署:攻击者会从指定服务器下载混淆处理的后续攻击载荷,解码后安装P.A.S.-Fork、p0wny和WSO等多个网页后门,以获取网站的远程控制权。

🛡️隐藏攻击痕迹:攻击者会从插件列表中删除恶意插件,并隐藏创建的管理员账户,以掩盖攻击行为。

HackerNews 编译,转载请注明出处:

网络安全研究人员警告称,针对WooCommerce用户的大规模钓鱼活动正在蔓延。攻击者通过伪造“关键安全补丁”警报,诱骗用户下载后门程序。

WordPress安全公司Patchstack将此次行动描述为“复杂攻击”,并指出其与2023年12月观察到的另一项活动存在关联——当时攻击者同样利用虚构的CVE漏洞入侵网站。

鉴于钓鱼邮件话术、伪造网页及恶意软件隐藏手法的高度相似性,研究人员认为最新攻击可能出自同一威胁组织,或是模仿此前攻击的新团伙。

安全研究员Chazz Wolcott表示:“攻击者声称目标网站存在(不存在的)‘未认证管理访问’漏洞,并诱导用户访问通过国际化域名同形异义字攻击(IDN homograph)伪装的虚假WooCommerce官网。”钓鱼邮件中的“下载补丁”链接会将用户重定向至域名“woocommėrce[.]com”(注意用‘ė’替代‘e’),并下载名为“authbypass-update-31297-id.zip”的恶意ZIP文件。

受害者按提示安装该“补丁”(实为恶意WordPress插件)后,将触发以下恶意行为:

    创建隐藏管理员账户:通过随机命名的定时任务(每分钟运行一次),生成混淆用户名和随机密码的管理员账号;注册受感染站点:向外部服务器“woocommerce-services[.]com/wpapi”发送HTTP GET请求,传递账号密码及网站URL;获取第二阶段载荷:从“woocommerce-help[.]com/activate”或“woocommerce-api[.]com/activate”下载混淆处理的后续攻击载荷;部署网页后门:解码载荷后安装P.A.S.-Fork、p0wny和WSO等网页后门;隐藏攻击痕迹:从插件列表中删除恶意插件,并隐藏创建的管理员账户。

攻击最终使黑客获得网站远程控制权,可实施广告注入、用户重定向、组建DDoS僵尸网络,甚至加密服务器资源进行勒索。

研究人员建议用户立即扫描可疑插件和管理员账户,并确保所有软件更新至最新版本。

 

 

 


消息来源: bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WooCommerce 钓鱼攻击 网络安全 WordPress 后门
相关文章