新型恶意软件席卷WordPress网站 攻击者可远程注入代码

来源: 小世评选

近年来,WordPress成为全球最受欢迎的网站建设之一,但随之而来的安全隐患也层出不穷。近期,网络安全研究机构Wordfence发出警告,称他们发现了一种新型恶意软件,正在悄然袭击WordPress网站。这种恶意软件极其隐蔽,能够赋予攻击者远程访问权限,进而注入恶意代码,使得网站面临重大安全风险。

根据科技媒体BleepingComputer的报道,这种新型恶意软件的核心是“emergency_login_all_admins”功能,一旦该恶意软件被激活,攻击者能通过简单的明文密码获取管理员权限,从而对整个网站进行操控。研究人员在2025年1月底进行网站清理时首次发现了这种恶意软件。在那次清理中,他们注意到“wp-cron.php”文件遭到了篡改,创建并激活了一个名为“WP-antymalwary-bot.php”的恶意插件。

该恶意软件具有极高的隐蔽性,它的设计目的之一就是让用户难以察觉。它不仅隐藏在插件仪表盘之外,还悄然创建多个恶意插件,例如“addons.php”、“wpconsole.php”、“wp-performance-booster.php”和“scr.php”。即便管理员试图删除这些插件,令人沮丧的是,“wp-cron.php”会在下一次网站被访问时自动重新生成并激活这些恶意插件,从而形成了一个恶性循环。

分析人员推测,这种恶意软件的感染途径可能与被盗的主机账户或FTP凭据有关,因为在大多数情况下,服务器的日志记录并不完善,导致追踪感染源变得异常困难。这一情况提醒WordPress网站管理员,必须加强对其账户凭据的保护,以免遭到攻击。

一旦恶意插件成功植入,它不仅会窃取管理员的访问权限,还能够通过自定义的REST API路由将任意PHP代码注入到网站的“header.php”文件中。这使得攻击者能够在网站上执行各种命令,从而对服务器进行进一步的操控。值得注意的是,这种恶意软件的新版本能够将经过Base64编码的JavaScript注入到网站的“<head>”部分,可能导致各种问题,例如向访客推送广告、垃圾信息,甚至将其重定向至不安全的网站。在互联网安全日益严峻的今天,这种情况让人感到不安。

对于普通网站管理员而言,如何防范此类恶意软件的攻击显得尤为重要。要定期更新WordPress核心、插件和主题,以确保使用的是最新的安全版本。应增强密码的复杂性,定期更换账户密码,并使用双重认证功能来提高账户安全性。建议使用安全插件,例如Wordfence本身,来对网站进行实时监控,阻止恶意攻击。

如果你的网站已经遭到了攻击,建议立刻采取措施,是隔离受感染的部分,进行全面的网站扫描,并删除任何可疑的插件。还应检查服务器访问日志,寻找异常活动的证据,并联合主机服务提供商进行深入的安全审查。同时,备份数据的習慣也非常重要,定期备份网站数据可以在遭到攻击后迅速恢复网站。

,安全永远是一个动态的过程,网站管理员需要保持警惕,关注网络安全领域的最新研究和发现,及时采取相应的防护措施。只有这样,才能更好地保护自己的网站不受新型恶意软件的侵害,确保用户的安全和网站的正常运行。

相关阅读
精品推荐