新型 WordPress 恶意软件曝光:伪装成安全工具,管理员权限瞬间沦陷

内容摘要IT之家 5 月 1 日消息,科技媒体 bleepingcomputer 昨日(4 月 30 日)发布博文,报道了一种针对 WordPress 网站的新型恶意软件,伪装成安全工具插件,诱导用户下载并安装。Wordfence 研究团队警告称,

联系电话:400-962-3929

IT之家 5 月 1 日消息,科技媒体 bleepingcomputer 昨日(4 月 30 日)发布博文,报道了一种针对 WordPress 网站的新型恶意软件,伪装成安全工具插件,诱导用户下载并安装。

Wordfence 研究团队警告称,该恶意软件能赋予攻击者持续的访问权限,允许他们执行远程代码并注入 Javascript 脚本。更狡猾的是,它隐藏在插件仪表盘之外,让用户难以察觉其存在。

该恶意软件一旦激活,立即通过“emergency_login_all_admins”功能为攻击者提供管理员权限。攻击者只需输入明文密码,即可获取数据库中首个管理员账户的控制权,登录网站后台。

Wordfence 团队在 2025 年 1 月末的一次网站清理中首次发现该恶意软件。他们注意到“wp-cron.php”文件被篡改,用于创建并激活名为“WP-antymalwary-bot.php”的恶意插件。

IT之家援引博文介绍,此外该恶意软件还会创建“addons.php”、“wpconsole.php”、“wp-performance-booster.php”和“scr.php”等恶意插件。

即使管理员删除这些插件,“wp-cron.php”会在下一次网站访问时自动重新生成并激活它们。由于缺乏服务器日志,研究人员推测感染可能源于被盗的主机账户或 FTP 凭据。

该恶意插件不仅窃取管理员权限,还通过自定义 REST API 路由插入任意 PHP 代码到网站的“header.php”文件中,清除插件缓存,并执行其他命令。

最新版本甚至能将 base64 编码的 Javascript 注入到网站的“”部分,可能用于向访客推送广告、垃圾信息或将其重定向到不安全网站。

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: