3月8日編譯 安全廠商Websense公司的研究人員在周一其博客中披露,近3萬WordPress博客在新一輪攻擊中感染了病毒,該攻擊波由一個網(wǎng)絡(luò)犯罪團(tuán)伙策劃,其主要目標(biāo)是散播流氓殺毒軟件。
此次攻擊導(dǎo)致了20多萬網(wǎng)頁受到感染并將用戶重定向到一個假冒殺毒掃描的網(wǎng)站。Websense研究人員說,最近的攻擊就是流氓殺毒散播活動的一部分,而該活動已經(jīng)持續(xù)了數(shù)月。
假冒殺毒掃描的網(wǎng)頁并不是什么新鮮事。事實上,幾年前這種類型的社會工程是向互聯(lián)網(wǎng)用戶散發(fā)恐嚇性軟件的主要方法之一。
然而,許多犯罪分子團(tuán)伙已經(jīng)自切換到驅(qū)動下載攻擊,即利用過時的瀏覽器插件中的漏洞,自動下載并安裝自己的流氓軟件。
Websense的實驗室的高級安全研究員Elad Sharf表示,這次活動中大量受感染的網(wǎng)站表明這個騙局仍在繼續(xù)工作。“易受感染的網(wǎng)站是網(wǎng)絡(luò)犯罪機(jī)會最豐富的資源。”
超過85%的受感染的網(wǎng)站位于美國,但他們的訪客分散在全球各地。 “這次襲擊可能主要是針對美國,但每個人在訪問這些被攻擊的網(wǎng)頁時都會存在風(fēng)險。”
網(wǎng)站的完整性監(jiān)控公司Sucuri Security安全研究員David Dede說,許多在最近攻擊中遭到損害的博客運(yùn)行著過時的WordPress版本,易受攻擊的安裝插件或脆弱的管理密碼很容易被暴力攻擊破解。“看起來攻擊者最近在胡亂攻擊。”
Sucuri Security的研究人員也一直在跟蹤這個恐嚇性軟件的傳播活動,并發(fā)現(xiàn)一個稱為ToolsPack的流氓WordPress的插件已經(jīng)安裝在許多受損的博客中。該插件偽裝成WordPress管理工具的集合,但實際上,它包含一個后門,使攻擊者能夠未經(jīng)授權(quán)的訪問受感染的站點(diǎn)。
Sucuri安全研究員說:“我給網(wǎng)站管理員的意見是要始終確保自己的WordPress及所有插件的及時更新,并使用強(qiáng)密碼,” “為了保護(hù)自己的網(wǎng)站,他們將有很長的路要走。”
推薦閱讀
唯冠發(fā)公開信警告經(jīng)銷商不得銷售新款iPad
深圳唯冠在公開信中強(qiáng)調(diào),截至目前,公司是“iPAD”注冊商標(biāo)唯一合法的權(quán)利人,依法享有禁止他人使用該商標(biāo)的一切權(quán)利。 【IT商業(yè)新聞網(wǎng) 綜合報道】(記者 方方)3月8日消息,蘋果唯冠商標(biāo)之爭雖尚無定論,但這絲毫未>>>詳細(xì)閱讀
本文標(biāo)題:3萬染毒W(wǎng)ordPress博客散布流氓殺毒軟件
地址:http://m.sdlzkt.com/a/xie/20111230/158355.html