安全|不少WordPress网站被注入恶意脚本 对乌克兰网站发起DDoS攻击
不少 WordPress 网站正在遭受黑客们的攻击,通过注入的恶意脚本,利用访问者的浏览器对乌克兰网站进行分布式拒绝服务攻击 。今天,MalwareHunterTeam 发现一个 WordPress 网站被入侵使用这个脚本,针对十个网站进行分布式拒绝服务(DDoS)攻击 。
这些网站包括乌克兰政府机构、智囊团、乌克兰国际军团的招募网站、金融网站和其他亲乌克兰的网站 。
目标网站的完整清单如下 。
http://techimg88.easyfang.com/img.php?https://stop-russian-desinformation.near.page当加载时,JavaScript 脚本将迫使访问者的浏览器对列出的每个网站执行 HTTP GET 请求,每次不超过 1000 个并发连接 。DDoS攻击将在后台发生,而用户不知道它正在发生,只是他们的浏览器会变慢 。这使得脚本能够在访问者不知道他们的浏览器已被用于攻击的情况下进行 DDoS 攻击 。
https://gfsis.org/
http://93.79.82.132/
【安全|不少WordPress网站被注入恶意脚本 对乌克兰网站发起DDoS攻击】http://195.66.140.252/
https://kordon.io/
https://war.ukraine.ua/
https://www.fightforua.org/
https://bank.gov.ua/
https://liqpay.ua
https://edmo.eu
文章图片
对目标网站的每个请求都将利用一个随机查询字符串,这样请求就不会通过 Cloudflare 或 Akamai 等缓存服务提供,而是直接由被攻击的服务器接收 。例如,DDoS 脚本将在网站服务器的访问日志中产生类似以下的请求 。
"get /?17.650025158868488 http/1.1"BleepingComputer 只找到了几个感染了这种 DDoS 脚本的网站 。然而,开发者 Andrii Savchenko 表示,有数百个 WordPress 网站被破坏,以进行这些攻击 。Savchenko 在Twitter上说:“实际上大约有上百个这样的网站 。都是通过WP漏洞 。不幸的是,许多供应商/业主没有反应” 。
"get /?932.8529889504794 http/1.1"
"get /?71.59119445542395 http/1.1"
在研究该脚本以寻找其他受感染的网站时,BleepingComputer 发现,亲乌克兰的网站 https://stop-russian-desinformation.near.page,也在使用同样的脚本,用于对俄罗斯网站进行攻击 。在访问该网站时,用户的浏览器被用来对67个俄罗斯网站进行 DDoS 攻击 。
虽然这个网站澄清它将利用访问者的浏览器对俄罗斯网站进行DDoS攻击,但被攻击的WordPress网站在网站所有者或其访问者不知情的情况下使用了这些脚本 。
推荐阅读
- 安全|乌克兰安全局关闭了五个在公民中传播恐慌和错误信息的机器人农场
- 安全|黑客被发现正在利用警察邮件窃取苹果、Google等公司的用户数据
- 安全|俄罗斯Yandex公司从自动驾驶团队中解雇了二十几名美国工人
- 安全|部分浏览器App剪贴板读取用户信息
- 名单|美国将卡巴斯基、中国电信、中国移动等公司列入国家安全威胁名单
- 安全|SentinelLabs敦促Azure Defender for IoT用户尽快安装补丁
- 方案|315再次被“点名”,人脸识别技术如何做到既安全又好用?
- 安全|安全专家担忧欧盟DMA会破坏WhatsApp等应用的端到端加密
- Tesla|美监管机构前官员:因车辆安全问题 曾与马斯克激烈争吵
- 安全|最快的勒索软件被发现仅用4分多钟就加密了53GB的数据