WordPress 插件恶意软件攻击概述

重点摘要

本次软件供应链攻击已影响五个 WordPress 插件,这些插件总下载量超过 30000 次。攻击者通过注入恶意代码,创建了非法的管理员账户,并进行 JavaScript 代码注入,以感染目标网站并派发搜索引擎优化垃圾邮件。

据《黑客新闻》报道,从周五开始,恶意软件被注入到五个 WordPress 插件中。这些插件的累计下载量超过 30000 次,成为一场针对软件供应链的攻击的受害者。

vpn梯子

攻击者通过使用 Options 和 PluginAuth 这两个用户名建立恶意管理员账户,从而将账户详细信息泄露给 IP 地址 9415679[]8。此外,攻击者还进行了恶意的 JavaScript 代码注入,目的是向特定网站传播搜索引擎优化的垃圾邮件。《Wordfence》报告显示,受影响最严重的插件包括 Social Warfare 版本 4464 至 4471,此外还有 Simply Show Hooks 版本 121、Wrapper Link Element 版本 102 至 103、Contact Form 7 MultiStep Addon 版本 104 至 105 以及 Blaze Widget 版本 225 至 252。所有受影响的插件已从 WordPress 插件目录中删除,但只有 Social Warfare 发布了新的修复版本。网站管理员被建议立即删除这些插件以防止安全风险。

受影响插件概览

插件名称受影响版本Social Warfare4464 4471Simply Show Hooks121Wrapper Link Element102 103Contact Form 7 MultiStep Addon104 105Blaze Widget225 252

建议:网站管理员应立即删除受影响插件,并更新到安全版本,避免潜在的数据泄露和安全风险。

如需了解更多关于此事件的详细信息,可以参考以下链接:黑客新闻报导 和 SCWorld 新闻。

供应链攻击危害WordPress插件 媒体