,根据反病毒软件公司Dr.Web的报告,最近发现了一个针对32位和64位Linux发行版的恶意软件,该软件利用几个过时的WordPress插件和主题中的漏洞,注入恶意的JavaScript脚本,使攻击者可以远程操作。
本站了解到,这种木马的主要功能是用一组硬编码的漏洞攻击WordPress网站,这些漏洞会持续运行,直到其中一个起作用。目标插件和主题如下:
WP实时聊天支持插件
与Yuzo相关的帖子
黄色铅笔视觉主题定制插件
Easysmtp
WP GDPR合规插件
关于WordPress访问控制的报纸主题
Thim核心
谷歌代码插入器
捐赠总额插件
张贴自定义模板Lite
WP快速预订管理器
Zotabox的Faceboor实时聊天
博客设计者WordPress插件
WordPress终极常见问题
WP—Matomo集成
WP实时聊天
即将推出的页面和维护模式
混合物
如果目标网站运行上述任何过时和易受攻击的版本,恶意软件将自动从其命令和控制服务器获取恶意JavaScript,并将该脚本注入网站。
此外,Web博士已经有证据表明被黑客利用的WordPress插件包括:
Brizy WordPress插件
FV Flowplayer视频播放器
网络商务
WordPress即将推出页面
主题一个一个
简单字段WordPress插件
WordPress Delucks SEO插件
投票,调查,表格amp。按意见阶段进行测验
社会指标跟踪器
WPeMatico RSS提要提取器
丰富的评论插件
。郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。