近期WordPress安全事件最近频发,上次出了一个恶意软件SoakSoak,现在又出现一个与其有关的恶意软件感染事件—WPcache-Blogger。这次事件由一个被恶意软件控制的网站wpcache-blogger.com命名,虽然同样由于RevSlider漏洞引起,但是攻击手法迥异。在过去几天里,已有5万Wordpress网站受到影响。
与上次介绍的恶意软件SoakSoak不同,这次的主角WPcache-Blogger由三个感染控制体系组成了一个感染集群。以下是详细分析:
1.wpcache-blogger
网站wpcache-blogger.com作为恶意软件主控端,以作远程命令分发和控制之用。Google表示其屏蔽的12,418个黑名单网站是因为受其影响。该网站在过去的三个月里被挂上了该恶意软件,波及了大概12,418个网站域名,其中包括bertaltena.com,polishexpress.co.uk,maracanafoot.com。
2.ads.akeemdom.com
本感染体系似乎是SoakSoak背后的黑客组织所为,但是影响规模较小一些,据统计至今受影响的有6,086个网站。在过去的三个月里,影响的网站包括fitforabrideblog.com,notjustok.com,notanotherpoppie.com。
3.122.155.168.0
这个感染体系在SoakSoak事件发生之后不久开始活跃,最近其进度慢了下来。据统计,受影响的网站大概有9,731个。这个网站为恶意软件进行分布式控制的中间件,在过去的三个月里,122.155.168.0作为中间件影响了9,731个网站,其中包括kitchenandplumbing.com,salleurl.edu,radiorumba.fm。
专家建议,用户必须尽快升级以避免新的攻击,尽管升级并不能清理网站后门,但对于控制该漏洞的危害还是有帮助的。升级之后需要对网站进行一个全面的安全清理和木马后门检测。仅仅重装你的WordPress并不能解决问题,这次的攻击与恶意软件soaksoak一样,会大面积地对网站注入了后门。因此即使重装WordPress,黑客依然可以轻松越过防护重新取得网站的权限。
RevSlider是一款WordPress幻灯片插件,攻击者可能利用了该插件的任意文件下载漏洞获取了大量的WordPress的wp-config.php配置文件,并通过任意文件上传漏洞上传webshell对WordPress的源码文件进行修改,插入了恶意代码。
恶意软件SoakSoak其主要攻击手段是以RevSlider插件漏洞为切入点,通过上传一个后门,然后对所有使用该服务器的网站进行感染。这就意味着即使该网站不使用RevSlider也会被感染,因此其具有强大的传播能力。