The Hacker News کے مطابق، ورڈپریس کے لیے tagDiv کمپوزر پلگ ان میں حال ہی میں انکشاف کردہ سیکیورٹی کے خطرے سے 9,000 ویب سائٹس سے سمجھوتہ کیا گیا ہے۔ یہ خامی ہیکرز کو بغیر تصدیق کے ویب ایپلیکیشن سورس کوڈ میں بدنیتی پر مبنی کوڈ لگانے کی اجازت دیتی ہے۔
Sucuri کے سیکورٹی محققین کا کہنا ہے کہ یہ پہلا موقع نہیں ہے جب Balada Injector گروپ نے tagDiv تھیمز میں کمزوریوں کو نشانہ بنایا ہو۔ ایک بڑے پیمانے پر میلویئر انفیکشن 2017 کے موسم گرما میں ہوا، جب دو مشہور ورڈپریس تھیمز، اخبار اور نیوز میگ، کا ہیکرز کے ذریعے فعال طور پر استحصال کیا گیا۔
Balada Injector ایک بڑے پیمانے پر آپریشن ہے جس کا پہلی بار ڈاکٹر ویب نے دسمبر 2022 میں پتہ لگایا تھا، جس میں گروپ نے ورڈپریس پلگ ان میں متعدد کمزوریوں کا فائدہ اٹھاتے ہوئے سمجھوتہ کرنے والے سسٹمز پر بیک ڈور تعینات کیا۔
بہت سے ہیکر گروپس ورڈپریس ویب سائٹس کو میلویئر سے متاثر کرنے کی کوشش کر رہے ہیں۔
ان سرگرمیوں کا بنیادی مقصد سمجھوتہ شدہ ویب سائٹس تک رسائی حاصل کرنے والے صارفین کو تکنیکی مدد کے صفحات، جعلی لاٹری کے نتائج، اور دھوکہ دہی پر مبنی اطلاعات پر بھیجنا ہے۔ 2017 سے اب تک 1 ملین سے زیادہ ویب سائٹیں Balada Injector سے متاثر ہوئی ہیں۔
اہم سرگرمیوں میں CVE-2023-3169 کو نقصان پہنچانے والے کوڈ کو انجیکشن کرنے اور بیک ڈور انسٹال کرکے، بدنیتی پر مبنی پلگ ان شامل کرکے، اور سائٹ کو کنٹرول کرنے کے لیے ایڈمنسٹریٹر بنا کر ویب سائٹس تک رسائی قائم کرنا شامل ہے۔
Sucuri اسے ایک نفیس قسم کے خودکار حملے کے طور پر بیان کرتا ہے جو ZIP آرکائیوز سے پلگ ان انسٹال کرنے اور انہیں فعال کرنے کے عمل کی نقل کرتا ہے۔ ستمبر 2023 کے آخر میں مشاہدہ کیے گئے حملوں کی لہروں نے ریموٹ سرورز سے میلویئر کو ڈاؤن لوڈ اور لانچ کرنے کے لیے رینڈم کوڈ انجیکشن کا استعمال کیا تاکہ ورڈپریس ویب سائٹس پر wp-zexit پلگ ان انسٹال کیا جا سکے۔
ماخذ لنک






تبصرہ (0)