攻击者劫持大量WordPress网站,对乌克兰进行DDoS攻击

2022-06-08 14:09:42 浏览数 (1)

Bleeping Computer 网站近日消息,乌克兰计算机应急小组(CERT-UA)发布公告,警示部分攻击者正在破坏 WordPress 网站,并注入恶意 JavaScript 代码,对亲乌克兰网站和政府门户网站进行 DDoS(分布式拒绝服务)攻击

据悉,攻击者使用的恶意脚本放置在 WordPress 网站主要文件的 HTML 结构中,并采用 base64 编码,以逃避检测

这些代码在网站访问者的计算机上运行,并引导他们的计算资源生成异常数量的请求,以攻击代码中定义的对象 (URL)。

△恶意 JS 代码的细节(CERT-UA)

最终,一些目标网站被这些请求淹没,导致其它普通访问者无法访问。更糟糕的是,这一切都是在被攻击网站所有者和访问者没意识的情况下进行。

一些目标网站如下:

kmu.gov.ua (乌克兰政府门户网站) callrussia.org (在俄罗斯提高意识的项目) gngforum.ge (无法访问) secjuice.com (乌克兰人的信息安全建议) liqpay.ua (无法访问) gfis.org.ge (无法访问) playforukraine.org (基于游戏的筹款活动) war.ukraine.ua (新闻门户) micro.com.ua (无法访问) fightforua.org (国际征兵门户网站) edmo.eu (新闻门户网站) ntnu.no (挪威大学网站) megmar.pl (波兰物流公司)

值得一提的是,3 月份,一起针对亲乌克兰网站,以及俄罗斯的 DDoS 攻击中,使用了相同的脚本,。

检测和响应

CERT-UA 正在与乌克兰国家银行紧密合作,实施积极的防御措施,以应对这次 DDoS 攻击。另外,该机构也已通知被攻击网站的所有者、注册商和托管服务提供商,并提供了有关如何检测和删除其网站上的恶意 JavaScript 的信息。

CERT-UA 强调:要在 Web 服务器的日志文件中检测类似于上述的异常活动,应该注意响应代码为 404 的事件,如果发现是异常的,就把它们与 HTTP 头 "Referer "的值联系起来,这将包含发起请求的网络资源的地址 。

△日志中的妥协迹象(CERT-UA)

目前,可以确认至少有 36 个网站正在向目标 URL 输送恶意的垃圾请求,后续可能还会有更多网站受到影响。对此,CERT-UA 提供了一个检测工具,以帮助所有网站管理员随时扫描其网站。

对于网站管理者来说,最重要的是要保持网站内容管理系统(CMS)处于最新状态,使用活动插件的最新可用版本,并限制对网站管理页面的访问。

参考文章:

https://www.bleepingcomputer.com/news/security/ukraine-targeted-by-ddos-attacks-from-compromised-wordpress-sites/

0 人点赞