WordPress 网站因假 DDoS 警报被攻破,以进行恶意软件分发 媒体

警惕恶意软件的传播:RaccoonStealer木马与NetSupport RAT

关键要点

攻击者通过伪造Cloudflare DDoS保护页面在被黑的WordPress网站上传播恶意软件。恶意软件下载伪装成“需要进行DDoS验证的工具”,实际上会安装Raccoon Stealer木马和NetSupport RAT。Raccoon Stealer专门盗取用户存储的密码、自动填充的数据、Cookie和信用卡信息。网站管理员应检查WordPress主题文件并实施文件完整性监控,以预防恶意软件的传播。

随着网络攻击的不断升级,恶意行为者利用各种手段传播恶意软件。最近有报告指出,这些攻击者通过伪造的Cloudflare分布式拒绝服务DDoS保护页面,成功地在被黑的WordPress网站上安装了Raccoon Stealer木马和NetSupport RAT。根据BleepingComputer的报道,伪造的Cloudflare DDoS保护页面用于隐藏JavaScript载荷。

当用户点击这些网页时,会提示下载一个名为“securityinstalliso”的文件,该文件声称是为了逃避DDoS验证所需的工具。然而,实际上,打开该文件后会显示一个名为“securityinstallexe”的可执行文件,这个文件能执行PowerShell命令并从debugtxt文件中提取信息,最终导致NetSupport RAT的安装,以及Raccoon Stealer木马的部署。

极光aurora官网

WordPress 网站因假 DDoS 警报被攻破,以进行恶意软件分发 媒体

研究人员指出,自2023年6月Raccoon Stealer重新出现以来,它专门目标用户的Web浏览器存储的密码、自动填充的数据、Cookie和信用卡信息。这种新型恶意软件的攻击应该引起管理员的警惕,促使他们检查WordPress网站的主题文件,实施文件完整性监控系统,以防止通过其网站传播恶意软件。

相关链接: 关于DDoS攻击的更多信息

攻击特点描述攻击手法伪造Cloudflare DDoS保护页面恶意软件Raccoon Stealer木马、NetSupport RAT主要目标浏览器存储密码、自动填充数据、Cookie和信用卡信息防御建议检查WordPress主题文件、实施文件完整性监控系统

网络安全责任重大,希望网站管理员能采取适当措施保护其网站和用户信息。

SmokeLoader恶意软件被用于传播新的Amadey Bot变种 媒体
SmokeLoader恶意软件被用于传播新的Amadey Bot变种 媒体

SmokeLoader恶意软件助推Amadey Bot变种传播重点总结SmokeLoader被用作传播Amadey Bot变种的媒介,主要借由破解软件和注册码生成器网站。执行该类软件时,会在运行的explorerexe进程中注入“主机器人”并下载恶意软件。Amadey会将自身复制到TEMP文件夹,并...

努力构建 DevSecOps?安全冠军可以拯救你的日子
努力构建 DevSecOps?安全冠军可以拯救你的日子

安全冠军:构建应用安全的桥梁关键要点安全冠军并不需要是安全专业人士,任何对安全感兴趣的员工都可以成为安全冠军。安全冠军是组织内部的倡导者,负责推动安全意识和实践。随着网络安全技能缺口加剧,安全冠军可以帮助弥补安全和开发之间的沟通空白。通过有效的沟通、持续学习和团队支持,安全冠军可以提高组织的安全态势...