bug-in-wordpress-plugin-can-let-hackers-5e4bf475ab8a310001fbc023-1-feb-20-2020-14-13-43-poster.jpg

een hacker groep heeft geprobeerd om bijna een miljoen WordPress sites te kapen in de afgelopen zeven dagen, volgens een security alert vandaag uitgegeven door cyber-security bedrijf Wordfence.

het bedrijf zegt dat sinds April 28, deze specifieke hacker groep is betrokken bij een hacking campagne van enorme proporties die een 30x stijging in het volume van de aanval verkeer Wordfence is tracking veroorzaakt.

” hoewel onze gegevens laten zien dat deze bedreiging acteur kan hebben verzonden een kleiner volume van de aanvallen in het verleden, het is pas in de afgelopen paar dagen dat ze echt rampped up,” zei Ram Gall, QA engineer bij Wordfence.

Gall zegt dat de groep aanvallen lanceerde vanuit meer dan 24.000 verschillende IP-adressen en probeerde in te breken in meer dan 900.000 WordPress sites.

de aanvallen piekten op zondag 3 mei, toen de groep meer dan 20 miljoen uitbuitingspogingen lanceerde tegen een half miljoen domeinen.

Gall zegt dat de groep voornamelijk gebruik gemaakt van cross-site scripting (XSS) kwetsbaarheden om kwaadaardige JavaScript-code te planten op websites, om inkomend verkeer om te leiden naar kwaadaardige sites.

de kwaadaardige code scande ook inkomende bezoekers op ingelogde beheerders en probeerde vervolgens het aanmaken van backdoor accounts via de nietsvermoedende admin gebruikers te automatiseren.

Wordfence zegt dat de hackers een breed spectrum van kwetsbaarheden gebruikt voor hun aanvallen. De verschillende technieken waargenomen in de afgelopen week zijn hieronder gedetailleerd:

  1. een XSS kwetsbaarheid in de easy2map plugin, die werd verwijderd uit de WordPress plugin repository in augustus van 2019. Wordfence zegt exploitatie pogingen voor deze kwetsbaarheid goed voor meer dan de helft van de aanvallen, ondanks de plugin wordt geïnstalleerd op minder dan 3.000 WordPress sites.
  2. een XSS-kwetsbaarheid in Blog Designer die in 2019 werd gepatcht. Wordfence zegt dat deze plugin wordt ruwweg gebruikt door 1.000, en dat deze kwetsbaarheid was ook het doelwit van andere campagnes.
  3. een options update kwetsbaarheid in wp GDPR Compliance patched in eind 2018 die aanvallers in staat zou stellen om de site home URL te wijzigen in aanvulling op andere opties. Hoewel deze plugin heeft meer dan 100.000 installaties, Wordfence geschat dat niet meer dan 5.000 kwetsbare installaties blijven.
  4. een options update kwetsbaarheid in totaal donaties die aanvallers in staat zou stellen om de home URL van de site te veranderen. Deze plugin werd permanent verwijderd uit de Envato markt in het begin 2019, maar Wordfence zegt dat minder dan 1.000 totale installaties blijven.
  5. een XSS-kwetsbaarheid in het Krantenthema dat in 2016 werd gepatcht. Deze kwetsbaarheid is ook in het verleden gericht.

Wordfence waarschuwt echter ook dat de bedreigingsactor geavanceerd genoeg is om nieuwe exploits te ontwikkelen en waarschijnlijk in de toekomst naar andere kwetsbaarheden zal draaien.

WordPress website eigenaren wordt geadviseerd om thema ‘ s en plugins die ze hebben geïnstalleerd op hun sites bij te werken, en, optioneel, installeren van een website application firewall (WAF) plugin om aanvallen te blokkeren, als ze zouden kunnen krijgen gerichte.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.