Logo Zephyrnet

Các nhà nghiên cứu tìm thấy sự lây nhiễm qua cửa hậu gia tăng trên các trang web được lưu trữ bởi GoDaddy

Ngày:

Các nhà nghiên cứu bảo mật đã xác định sự gia tăng lây nhiễm backdoor trên hàng trăm trang web được lưu trữ trên dịch vụ Managed WordPress của GoDaddy, tất cả đều bị xâm phạm bởi cùng một trọng tải.

Sự cố đã ảnh hưởng đến các trang web như tsoHost, MediaTemple, Domain Factory, Heart Internet, 123Reg và Host Europe Managed WordPress trang web. Các trang web bị nhiễm đã chia sẻ một cửa sau gần giống hệt nhau được nhúng trong tệp wp-config.php.

Trong số 298 trang web được tìm thấy có backdoor, ít nhất 281 trang do GoDaddy lưu trữ. Khám phá được thực hiện bởi các nhà nghiên cứu Wordfence, những người lần đầu tiên nhận thấy sự gia tăng tổng thể các trang web bị nhiễm vào ngày 11 tháng XNUMX.

Được biết, những kẻ tấn công đã sử dụng một công cụ đầu độc SEO tìm kiếm của Google năm 2015 và nhúng nó vào tệp wp-config.php.

Wordfence cho biết: “Cửa hậu được đề cập đã được sử dụng ít nhất từ ​​năm 2015. blog đăng bài vào thứ Ba. “Nó tạo ra các kết quả tìm kiếm của Google là spam và bao gồm các tài nguyên được tùy chỉnh cho trang web bị nhiễm.”

Mặc dù Wordfence vẫn chưa xác định được nguyên nhân của vụ xâm nhập, nhưng nó đã ám chỉ về vụ vi phạm dữ liệu lớn của GoDaddy từ năm 2021 khiến tài khoản của 1.2 triệu khách hàng bị coi là một ứng cử viên tiềm năng.

Các nhà nghiên cứu bảo mật kêu gọi chủ sở hữu của các trang web được lưu trữ trên nền tảng Managed WordPress của GoDaddy (bao gồm các trang web được đề cập ở trên) kiểm tra thủ công tệp wp-config.php trên trang web của họ hoặc sử dụng công cụ phát hiện phần mềm độc hại chuyên dụng tự động để xác minh tính toàn vẹn của chúng.

Cùng với lời khuyên bảo mật, Wordfence cũng cung cấp một danh sách các hướng dẫn về cách dọn dẹp trang web WordPress của bạn, nếu bạn nghi ngờ hoặc phát hiện ra rằng nó đã bị tấn công.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img