Laut The Hacker News wurden bis zu 9.000 Websites durch eine kürzlich bekannt gewordene Sicherheitslücke im tagDiv Composer-Plugin der WordPress-Plattform kompromittiert. Diese Sicherheitslücke ermöglicht es Hackern, ohne Authentifizierung Schadcode in den Quellcode von Webanwendungen einzuschleusen.
Laut Sicherheitsforschern von Sucuri ist dies nicht das erste Mal, dass die Balada Injector-Gruppe Schwachstellen in tagDiv-Themes ausnutzt. Bereits im Sommer 2017 kam es zu einer groß angelegten Malware-Infektion, als Hacker zwei beliebte WordPress-Themes, Newspaper und Newsmag, aktiv ausnutzten.
Balada Injector ist eine groß angelegte Operation, die erstmals im Dezember 2022 von Doctor Web entdeckt wurde. Dabei nutzte die Gruppe mehrere Schwachstellen in WordPress-Plugins aus, um Hintertüren auf kompromittierten Systemen zu implementieren.
Viele Hackergruppen versuchen, WordPress-Websites mit Malware zu infizieren
Der Hauptzweck dieser Aktivitäten besteht darin, Benutzer, die kompromittierte Websites besuchen, auf gefälschte technische Supportseiten, Lotteriegewinnseiten und Betrugsankündigungen umzuleiten. Seit 2017 waren über eine Million Websites vom Balada Injector betroffen.
Bei den wichtigsten Operationen ging es darum, die Sicherheitslücke CVE-2023-3169 auszunutzen, um Schadcode einzuschleusen und sich Zugriff auf Websites zu verschaffen, indem Hintertüren installiert, schädliche Plug-Ins hinzugefügt und Administratoren zur Kontrolle der Website geschaffen wurden.
Sucuri beschreibt dies als einen der raffinierteren Angriffe, die von einem automatisierten Programm ausgeführt werden, das die Installation eines Plugins aus einem ZIP-Archiv nachahmt und es aktiviert. Die Ende September 2023 beobachteten Angriffswellen nutzten zufällige Code-Injektionen, um Malware von Remote-Servern herunterzuladen und zu starten, um das Plugin wp-zexit auf gezielten WordPress-Websites zu installieren.
[Anzeige_2]
Quellenlink
Kommentar (0)