Laut The Hacker News wurden bis zu 9.000 Websites durch eine kürzlich bekannt gewordene Sicherheitslücke im Plugin „tagDiv Composer“ auf der WordPress-Plattform kompromittiert. Dieser Fehler ermöglicht es Hackern, ohne Authentifizierung schädlichen Code in den Quellcode von Webanwendungen einzufügen.
Laut Sicherheitsforschern von Sucuri ist dies nicht das erste Mal, dass die Balada-Injector-Gruppe Schwachstellen in TagDiv-Themen ausgenutzt hat. Der größte Malware-Befall ereignete sich im Sommer 2017, als zwei beliebte WordPress-Themes, Newspaper und Newsmag, aktiv von Hackern ausgenutzt wurden.
Balada Injector ist eine groß angelegte Operation, die erstmals im Dezember 2022 von Doctor Web entdeckt wurde. Dabei nutzte die Gruppe mehrere Schwachstellen in WordPress-Plugins aus, um Hintertüren auf kompromittierten Systemen bereitzustellen.
Viele Hackergruppen versuchen, WordPress-Websites mit Malware zu infizieren
Der Hauptzweck dieser Aktivitäten besteht darin, Benutzer, die die kompromittierte Website besuchen, auf gefälschte technische Supportseiten, Lotteriegewinne und Betrugsnachrichten umzuleiten. Seit 2017 waren über 1 Million Websites vom Balada Injector betroffen.
Bei den wichtigsten Operationen wurde die Sicherheitslücke CVE-2023-3169 ausgenutzt, um Schadcode einzuschleusen und sich durch die Installation von Hintertüren, das Hinzufügen schädlicher Plug-ins und die Schaffung von Administratoren zur Kontrolle der Website Zugriff auf Websites zu verschaffen.
Sucuri beschreibt dies als einen der komplexeren Angriffe, der von einem automatisierten Programm ausgeführt wird, das den Plugin-Installationsprozess aus einem ZIP-Archiv nachahmt und aktiviert. Bei den Ende September 2023 beobachteten Angriffswellen wurde durch zufällige Code-Injektion Schadsoftware von Remote-Servern heruntergeladen und gestartet, um das Plugin wp-zexit auf den gezielten WordPress-Websites zu installieren.
[Anzeige_2]
Quellenlink
Kommentar (0)