攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击

Bleeping Computer 网站今日消息,乌克兰计算机应急小组(CERT-UA)发布公告,警示部分攻击者正在破坏 WordPress 网站,并注入恶意 JavaScript 代码,对亲乌克兰网站和政府门户网站进行 DDoS(分布式拒绝服务)攻击。1651216674_626b912274c45bb05c4a9.png!small?1651216675067

据悉,攻击者使用的恶意脚本放置在 WordPress  网站主要文件的 HTML 结构中,并采用 base64 编码,以逃避检测。

这些代码在网站访问者的计算机上运行,并引导他们的计算资源生成异常数量的请求,以攻击代码中定义的对象 (URL)。

1651216685_626b912d09efd4c571e92.png!small?1651216685442

恶意 JS 代码的细节(CERT-UA)

最终,一些目标网站被这些请求淹没,导致其它普通访问者无法访问。更糟糕的是,这一切都是在被攻击网站所有者和访问者没意识的情况下进行。

一些目标网站如下:

kmu.gov.ua (乌克兰政府门户网站)

callrussia.org (在俄罗斯提高意识的项目)

gngforum.ge (无法访问)

secjuice.com (乌克兰人的信息安全建议)

liqpay.ua (无法访问)

gfis.org.ge (无法访问)

playforukraine.org (基于游戏的筹款活动)

war.ukraine.ua (新闻门户)

micro.com.ua (无法访问)

fightforua.org (国际征兵门户网站)

edmo.eu (新闻门户网站)

ntnu.no (挪威大学网站)

megmar.pl (波兰物流公司)

值得一提的是,3 月份,一起针对亲乌克兰网站,以及俄罗斯的 DDoS 攻击中,使用了相同的脚本,。

检测和响应

CERT-UA  正在与乌克兰国家银行紧密合作,实施积极的防御措施,以应对这次 DDoS 攻击。另外,该机构也已通知被攻击网站的所有者、注册商和托管服务提供商,并提供了有关如何检测和删除其网站上的恶意 JavaScript 的信息。

CERT-UA 强调:要在 Web 服务器的日志文件中检测类似于上述的异常活动,应该注意响应代码为 404 的事件,如果发现是异常的,就把它们与 HTTP 头 “Referer “的值联系起来,这将包含发起请求的网络资源的地址 。

1651216729_626b9159cfacd79790186.png!small?1651216730140

日志中的妥协迹象(CERT-UA)

目前,可以确认至少有 36 个网站正在向目标 URL  输送恶意的垃圾请求,后续可能还会有更多网站受到影响。对此,CERT-UA  提供了一个检测工具,以帮助所有网站管理员随时扫描其网站。

对于网站管理者来说,最重要的是要保持网站内容管理系统(CMS)处于最新状态,使用活动插件的最新可用版本,并限制对网站管理页面的访问。

参考文章:

https://www.bleepingcomputer.com/news/security/ukraine-targeted-by-ddos-attacks-from-compromised-wordpress-sites/

本文作者:wzb123, 转载请注明来自FreeBuf.COM

© 版权声明
THE END
喜欢就支持一下吧
点赞10赏点小钱 分享