加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

WordPress被入侵引发的后门漏洞攻击

(2012-03-29 16:56:42)
标签:

后门程序

漏洞攻击

入侵

it

分类: 网络安全

作者:趋势科技欺诈分析师 Karla Agregado

趋势科技收到报告说有大量沦陷的WordPress网站会导致CRIDEX中毒。为了引诱用户访问这些恶意网站,网络犯罪份子会假冒成知名发件人(例如美国商业促进局LinkedIn等)发送垃圾邮件。这些垃圾邮件会利用社会工程学陷阱诱使不知情的用户点击电子邮件中的链接。

WordPress被入侵引发的后门漏洞攻击

WordPress被入侵引发的后门漏洞攻击

点击这样的链接后会被引导至大量被攻破的WordPress网站,用户最终将会遭遇到Blackhole漏洞攻击包,该攻击包会针对CVE-2010-0188CVE-2010-1885漏洞发起攻击。趋势科技以将其命名为JS_BLACOLE.IC

WordPress被入侵引发的后门漏洞攻击
WordPress被入侵引发的后门漏洞攻击

一旦用户点击上图所示的网址,就会被重定向到包含上述漏洞攻击包的网站。

根据趋势科技的分析,通过这个漏洞进行的攻击会在目标电脑上安装WORM_CRIDEX.IC。该蠕虫病毒一旦执行,就会访问网站http://{Random URL}.ru:8080/rwx/B2_9w3/in/,并通过该网站获取最新的配置信息。

WORM_CRIDEX.IC还会利用域生成算法(DGA)自动生成多个随机域名。这是一种常备网络犯罪分子用于躲避执法单位,以及防止殭尸网络被强行关闭的技术。这个恶意软件还会通过DGA生成的域名下载所需的配置信息。根据静态分析,目前该配置信息可用于执行文件、删除文件/文件夹,并能从凭证储存区中取得保存的凭据。但在我们对此进行测试时已经无法下载配置信息,因此暂时也就无法生效。

趋势科技主动式云端截毒服务可以保护用户免受此类威胁的攻击,我们已经封锁了这个攻击的相关网址,并且能检测出所有相关文件。但为了避免访问这些沦陷的网站,用户在点击可疑邮件的链接时一定要三思而后行,同时务必要先确认邮件是否正常,特别是那些号称来自知名机构的邮件。

@原文出处:Compromised WordPress sites Drive Users to Blackhole Exploit Kit

本文版权为趋势科技所有,对于非赢利网站或媒体转载请注明作者以及原文链接。谢谢合作!

http://www.iqushi.com/images/blog_1.jpg http://www.iqushi.com/images/blog_2.jpg
http://www.iqushi.com/images/blog_3.jpg http://www.iqushi.com/images/blog_4.jpg http://www.iqushi.com/images/blog_5.jpg
http://www.iqushi.com/images/blog_6.jpg

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有