在五月下旬的短短几天内,恶意行为者试图利用主题和插件中的已知漏洞从数百万个WordPress网站窃取数据库凭据。
根据WordPress安全公司Defiant的说法,其防火墙在5月29日至5月31日之间阻止了超过1.3亿次尝试从130万个站点收集数据库凭据。请求的数量在5月30日达到峰值,当时观察到总利用尝试的75%。公司。5月31日之后,攻击量下降到公司通常看到的水平。
Defiant告诉《安全周刊》,这些攻击影响了其三分之一以上的客户,该公司认为,此活动针对的网站总数可能超过1000万。
攻击者显然利用了主题和插件漏洞,使他们能够下载或导出文件。具体来说,他们尝试从WordPress网站下载wp-config.php配置文件。该文件除其他信息外,还包含可用于访问WordPress网站数据库的用户名和密码,该数据库存储有关用户的内容和信息。
对攻击的分析表明,利用攻击的尝试来自20,000多个IP地址,这些IP地址与最近另一次大规模攻击的目标相同,该攻击针对以Defiant Wordfence解决方案保护的130万个WordPress网站。该攻击的目标是将恶意java script代码注入易受攻击的网站,以将其访问者重定向到恶意网站。
Defiant认为这两个活动是由相同的威胁参与者发起的,因为它们使用的IP大致相同,并且都利用了主题和插件中的已知漏洞。但是,最近的攻击针对的是将近一百万个以前的操作未针对的网站。
该公司已经发布了危害指标(IoC),并提供了有关管理员如何保护WordPress网站免受此类攻击的建议。