據(jù)悉,這次" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

15158846557 在線咨詢 在線咨詢
15158846557 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)站運營 > GoDaddy 托管的數(shù)百個網(wǎng)站,短時間內(nèi)被部署了后門

GoDaddy 托管的數(shù)百個網(wǎng)站,短時間內(nèi)被部署了后門

時間:2023-08-12 13:42:01 | 來源:網(wǎng)站運營

時間:2023-08-12 13:42:01 來源:網(wǎng)站運營

GoDaddy 托管的數(shù)百個網(wǎng)站,短時間內(nèi)被部署了后門:Bleeping Computer 網(wǎng)站披露,網(wǎng)絡(luò)安全分析師發(fā)現(xiàn) GoDaddy 管理服務(wù)器上托管的部分 WordPress 網(wǎng)站,被部署了大量后門,所有網(wǎng)站都具有相同的后門有效載荷。







據(jù)悉,這次網(wǎng)絡(luò)攻擊可能影響到許多互聯(lián)網(wǎng)服務(wù)經(jīng)銷商,已知的包括 MediaTemple、tsoHost、123Reg、Domain Factory、Heart Internet和Host Europe Managed WordPress 等。

2022 年 2 月 11 日,Wordfenc 安全團隊首次觀察到此次惡意活動。經(jīng)過一段時間追蹤,發(fā)現(xiàn) 24 小時內(nèi)約有 298 個網(wǎng)站感染后門,其中 281 個網(wǎng)站托管在 GoDaddy。







網(wǎng)絡(luò)安全研究員透漏,感染后門的網(wǎng)站允許攻擊者從 C2 中獲取垃圾郵件鏈接模板,用于將惡意網(wǎng)頁注入到用戶搜索結(jié)果中,進行虛假宣傳,誘導(dǎo)受害者購買假冒產(chǎn)品。

此外,攻擊者還能夠通過更改網(wǎng)站內(nèi)容等明顯違規(guī)行為,損害網(wǎng)站聲譽,但這些似乎都不是威脅者最終目的。

糟糕的是,這種模式的網(wǎng)絡(luò)攻擊發(fā)生在服務(wù)器上而不是瀏覽器上,很難從用戶端檢測到和阻止,因此本地網(wǎng)絡(luò)安全工具不會檢測到任何可疑的東西。

供應(yīng)鏈攻擊

此次網(wǎng)絡(luò)攻擊的入侵載體還沒有得到確定,雖然看起來很接近供應(yīng)鏈攻擊,但目前不能證實。

無論如何,如果用戶的網(wǎng)站托管在GoDaddy的WordPress管理平臺上,請務(wù)必盡快掃描wp-config.php文件,查找潛在的后門注入。







值得注意的是,2021 年 11 月,GoDaddy 披露一起數(shù)據(jù)泄露事件,影響范圍涵蓋 120 萬客戶和多個WordPress 管理服務(wù)經(jīng)銷商,包含上文提到的六個。

Bleeping Computer 已經(jīng)聯(lián)系了 GoDaddy,期望獲取更多關(guān)于攻擊活動的信息,但沒有收到回復(fù)。

關(guān)鍵詞:部署,后門,托管

74
73
25
news

版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關(guān)閉