黑客正在入侵 WordPress 网站以插入一个恶意脚本,该脚本使用访问者的浏览器对乌克兰网站执行分布式拒绝服务攻击。
今天,MalwareHunterTeam 发现了一个 WordPress 站点被入侵以使用该脚本,针对 10 个具有分布式拒绝服务 (DDoS) 攻击的网站。
这些网站包括乌克兰政府机构、智囊团、乌克兰国际国防军招募网站、金融网站和其他亲乌克兰网站
目标网站的完整列表如下:
https://stop-russian-desinformation.near.page
https://gfsis.org/
http://93.79.82.132/
http://195.66.140.252/
https://kordon.io/
https://war.ukraine.ua/
https://www.fightforua.org/
https://bank.gov.ua/
https://liqpay.ua
https://edmo.eu
加载后,JavaScript 将强制访问者的浏览器对列出的每个站点执行 HTTP GET 请求,一次不超过 1,000 个并发连接。
DDoS 攻击将在用户不知道发生的情况下在后台发生,除了浏览器速度变慢。
这允许脚本执行 DDoS 攻击,而访问者不知道他们的浏览器已被选中进行攻击。
对目标网站的每个请求都将使用随机查询字符串,这样请求就不会通过缓存服务(如 Cloudflare 或 Akamai)提供服务,而是直接由被攻击的服务器接收。
例如,DDoS 脚本将在 Web 服务器的访问日志中生成如下请求:
"GET /?17.650025158868488 HTTP/1.1"
"GET /?932.8529889504794 HTTP/1.1"
"GET /?71.59119445542395 HTTP/1.1"
BleepingComputer 只能找到少数感染此 DDoS 脚本的站点。然而,开发人员 Andrii Savchenko 表示,数百个 WordPress 网站被入侵以进行这些攻击。
“实际上大约有数百个。所有通过 WP 漏洞。不幸的是,许多提供商/所有者没有反应,” Savchenko发推文。
在研究该脚本以查找其他受感染站点时,BleepingComputer 发现亲乌克兰站点 https://stop-russian-desinformation.near.page 正在使用相同的脚本,该脚本用于对俄罗斯网站进行攻击。
在访问该网站时,用户的浏览器被用于对 67 个俄罗斯网站进行 DDoS 攻击。
虽然该网站明确表示将使用访问者的浏览器对俄罗斯网站进行 DDoS 攻击,但受感染的 WordPress 网站在网站所有者或其访问者不知情的情况下使用脚本。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号