건강과 과학/과학기술

광범위한 공격을 목표로하는 거의 백만 개의 WordPress 사이트

행복나그네 2020. 5. 7. 07:30

광범위한 공격을 목표로하는 거의 백만 개의 WordPress 사이트
위협 행위자는 백도어를 삽입하고 WordPress 기반 사이트에 침입하여 방문자를 악성 광고로 리디렉션하려고합니다.

“우리의 기록에 따르면이 위협 행위자가 과거에 더 적은 양의 공격을 보냈을 수도 있지만, 지난 며칠 동안 실제로 2 천만 건 이상의 공격이 시도 된 시점까지 실제로 증가했습니다. 2020 년 5 월 3 일에 50 만 개가 넘는 개별 사이트를 구축했습니다.”

"지난 한 달 동안 총 24,000 개가 넘는 고유 한 IP 주소가 이러한 공격과 일치하는 요청을 900,000 개 이상의 사이트로 보내는 것을 감지했습니다."

공격에 대하여
이 그룹은 이전 XSS (Cross-Site Scripting)에 대한 명백한 선입견을 갖고 있으며 Easy2Map, 블로그 디자이너, WP GDPR 준수, 총 기부금 및 신문 테마와 같은 덜 대중적인 WordPress 플러그인 및 테마에서 취약점을 업데이트하는 옵션이 있습니다.

이러한 취약점의 대부분은 수개월 전에 패치되어 과거에 타깃으로 알려진 것으로 알려져 있습니다. 대상 플러그인 중 일부는 WordPress의 공식 플러그인을 포함하여 온라인 플러그인 저장소에서도 제거되었습니다.

분석가들은 같은 액터가 공격하려는 페이로드 (악의적 인 JavaScript)가 동일하기 때문에 이러한 공격의 대부분을 담당하고 있다고 생각합니다.

“피해자가 로그인하지 않았고 로그인 페이지에 있지 않으면 악성 광고 URL로 리디렉션합니다. 피해자가 사이트에 로그인 한 경우이 스크립트는 다른 악성 JavaScript와 함께 현재 테마의 헤더 파일에 악성 PHP 백도어를 삽입하려고 시도합니다.”

그들은 위협 행위자가 다른 플러그인과 테마에서 유사한 취약점을 이용할 것으로 기대합니다.

무엇을해야합니까?
“대부분의 공격은 몇 달 또는 몇 년 전에 패치 된 취약점과 많은 사용자가없는 플러그인을 대상으로합니다. 현재 사용 가능한 모든 플러그인의 최신 버전에 효과적인 공격은 발견되지 않았지만 웹 응용 프로그램 방화벽을 실행하면 아직 패치되지 않았을 수있는 모든 취약점으로부터 사이트를 보호 할 수 있습니다.”라고 Wordfence 분석가는 지적했습니다.

K2 Cyber ​​Security의 Timothy Chiu는 WAF와 같은 경계 보안 도구가 응용 프로그램을 보호하는 데 효과적이기 위해서는 많은 조정이 필요하며 회사는 일반적으로 적절한 작업을 수행하는 데 필요한 보안 리소스를 가지고 있지 않다고 말합니다 .

문제가있는 조직과 사이트를 두 개만 운영하는 개인의 경우 공격 노출을 최소화하기 위해 가장 쉬운 방법은 플러그인과 테마를 최신 상태로 유지하고 더 이상 필요하지 않은 플러그인과 플러그인을 삭제하는 것입니다. WordPress 플러그인 저장소에서 제거되었습니다.

Wordfence는 사이트 관리자가 적중 여부를 확인하는 데 사용할 수 있는 손상 지표를 제공했습니다 .