The Hacker News کے مطابق، ورڈپریس پلیٹ فارم پر tagDiv Composer پلگ ان میں حال ہی میں انکشاف کردہ سیکیورٹی کے خطرے سے 9,000 ویب سائٹس سے سمجھوتہ کیا گیا ہے۔ یہ کمزوری ہیکرز کو بغیر تصدیق کے ویب ایپلیکیشن سورس کوڈ میں بدنیتی پر مبنی کوڈ داخل کرنے کی اجازت دیتی ہے۔
Sucuri سیکورٹی محققین کا کہنا ہے کہ یہ پہلا موقع نہیں ہے جب Balada Injector گروپ نے tagDiv تھیمز میں کمزوریوں کو نشانہ بنایا ہو۔ ایک بڑے پیمانے پر میلویئر انفیکشن 2017 کے موسم گرما میں ہوا، جب دو مشہور ورڈپریس تھیمز، اخبار اور نیوز میگ، کا ہیکرز کے ذریعے فعال طور پر استحصال کیا گیا۔
Balada Injector ایک بڑے پیمانے پر آپریشن ہے جس کا پہلی بار ڈاکٹر ویب نے دسمبر 2022 میں پتہ لگایا تھا، جس میں گروپ نے متعدد ورڈپریس پلگ ان کی کمزوریوں کا فائدہ اٹھا کر سمجھوتہ کرنے والے سسٹمز پر بیک ڈور تعینات کیا۔
بہت سے ہیکر گروپس ورڈپریس ویب سائٹس کو میلویئر سے متاثر کرنے کی کوشش کر رہے ہیں۔
ان سرگرمیوں کا بنیادی مقصد ان صارفین کو ری ڈائریکٹ کرنا ہے جو سمجھوتہ کرنے والی ویب سائٹس کو جعلی تکنیکی مدد کے صفحات، لاٹری جیتنے والے صفحات، اور گھوٹالے کے اعلانات پر بھیجتے ہیں۔ 2017 سے اب تک 1 ملین سے زیادہ ویب سائٹیں Balada Injector سے متاثر ہوئی ہیں۔
بڑے آپریشنز میں CVE-2023-3169 کے نقصان دہ کوڈ کو انجیکشن کرنے اور بیک ڈور انسٹال کر کے ویب سائٹس تک رسائی قائم کرنے، بدنیتی پر مبنی پلگ انز کو شامل کرنے، اور ویب سائٹ کو کنٹرول کرنے کے لیے ایڈمنسٹریٹر بنانا شامل تھا۔
Sucuri اسے ایک خودکار پروگرام کے ذریعے کیے جانے والے زیادہ نفیس حملوں میں سے ایک کے طور پر بیان کرتا ہے جو زپ آرکائیو سے پلگ ان کی تنصیب کی نقل کرتا ہے اور اسے فعال کرتا ہے۔ ستمبر 2023 کے آخر میں مشاہدہ کیے گئے حملوں کی لہروں نے ریموٹ سرورز سے میلویئر کو ڈاؤن لوڈ اور لانچ کرنے کے لیے رینڈم کوڈ انجیکشن کا استعمال کیا تاکہ ورڈپریس ویب سائٹس پر wp-zexit پلگ ان انسٹال کیا جا سکے۔
ماخذ لنک
تبصرہ (0)