php網(wǎng)站如何攻擊黑客成功利用后門破壞了93個主題和插件,完全訪問網(wǎng)站php cc攻擊
2022-12-17
通過大規(guī)模的供應鏈攻擊,黑客設(shè)法通過后門破壞了 93 個主題和插件php網(wǎng)站如何攻擊,使他們能夠完全訪問該站點。黑客總共攻陷了屬于 40 個主題和 53 個插件網(wǎng)站制作,插件開發(fā)人員在超過 360,000 個活躍網(wǎng)站上使用。
該攻擊最初是由網(wǎng)站安全和優(yōu)化工具的創(chuàng)建者騰云網(wǎng)絡(luò)的研究人員發(fā)現(xiàn)的,他們發(fā)現(xiàn)了一個被添加到主題和插件中的 PHP 后門。據(jù)信,外部威脅行為者破壞了網(wǎng)站php網(wǎng)站如何攻擊網(wǎng)站優(yōu)化,破壞了軟件并感染了更多網(wǎng)站。
一旦管理員在他們的網(wǎng)站上安裝了受感染的產(chǎn)品,攻擊者就會在主主題目錄中添加一個新的“.php”文件,并將其合并到主“.php”文件中。該文件包含一個編碼的有效載荷,它將被寫入“./wp-/vars.php”文件。
惡意代碼通過解碼有效負載并將其注入“vars.php”文件來完成后門的安裝,實質(zhì)上是讓威脅參與者遠程控制受感染的網(wǎng)站。檢測此威脅的唯一方法是使用核心文件完整性監(jiān)控解決方案,因為惡意軟件會刪除“.php”文件的植入程序以掩蓋其蹤跡。