ClickCease 워드프레스 무차별 암호 대입 공격: 스테이징 그라운드로 사용되는 사이트

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

워드프레스 무차별 암호 대입 공격: 스테이징 그라운드로 사용되는 사이트

와자핫 라자

2024년 3월 19일 TuxCare 전문가 팀

최근 발견한 최근 발견 에 따르면, 악성 자바스크립트 삽입을 통해 워드프레스 사이트에 대한 무차별 대입 공격이 우려스러운 추세로 나타났습니다. 이러한 워드프레스 무차별 대입 공격 은 은밀하게 접근하는 것이 특징입니다. 보안 연구원 데니스 시네굽코는 이러한 공격이 특히 의심하지 않는 사이트 방문자의 브라우저를 통해 워드프레스 웹사이트를 표적으로 삼는다고 지적합니다.

 

워드프레스 무차별 대입 공격의 수법

해킹된 워드프레스 사이트 는 점점 더 악의적인 공격자의 표적이 되고 있습니다. 이 일련의 워드프레스 무차별 대입 공격 은 이전에 문서화된 전략을 기반으로 손상된 워드프레스 사이트를 조작하여 암호화폐 탈취기를 주입하거나 탈취기 멀웨어가 포함된 웹3 피싱 사이트로 방문자를 리디렉션합니다.

그러나 최신 버전은 700개 사이트 은 배수구를 사용하지 않고 다른 워드프레스 사이트에 대한 무차별 암호 대입 공격을 실행하기 위해 일반적이고 유출된 비밀번호 목록에 의존합니다. 공격은 5단계로 진행되며, 위협 행위자는 손상된 웹사이트를 악용하여 잠재적인 피해자 사이트에 분산 무차별 암호 대입 공격을 실행할 수 있습니다:

 

  1. 공격 대상 워드프레스 사이트 목록 가져오기: 공격자는 공격할 워드프레스 사이트 목록을 작성합니다.
  2. 실제 사용자 이름 추출: 공격자는 해당 도메인에 글을 게시하는 작성자의 사용자 아이디를 추출하여 귀중한 정보를 수집합니다.
  3. 악성 자바스크립트 코드 삽입: 손상된 워드프레스 사이트에는 악성 자바스크립트 코드가 주입됩니다.
  4. 분산 무차별 대입 공격 시작: 방문자가 해킹된 사이트에 방문하면 자신도 모르게 분산 무차별 대입 공격의 일부가 되어 공격이 시작됩니다.
  5. 악의적인 로그인 시도: 마지막 단계는 비밀번호 목록을 사용하여 표적 사이트에 무단으로 액세스하는 것입니다.


암호화 드레인에서 워드프레스 무차별 대입 공격으로 전환하기


암호화폐 탈취기에서 분산형 무차별 공격으로 전환하게 된 동기는
무차별 대입 공격 의 동기는 아직 명확하지 않지만, 추측으로는 수익 창출을 위한 것으로 보입니다. 손상된 워드프레스 사이트는 다양한 방식으로 수익을 창출할 수 있습니다. 2023년에 상당한 디지털 자산 손실을 초래한 암호화폐 지갑 탈취 공격은 위협 행위자로 하여금 관심을 덜 끌 수 있는 대체 방법을 모색하도록 유도했을 수 있습니다.


강력한 비밀번호의 중요성 인식하기


보안 연구원들은 공격자들이 약 1,000개의 손상된 사이트를 감염시킨 규모에서 크립토 드레인저의 한계를 깨달았을 수 있다고 제안합니다. 크립토 드레인저는 과도한 관심을 끌기 때문에 도메인을 빠르게 차단할 수 있습니다. 이러한 변화는 다음 사항의 중요성을 강조합니다.
워드프레스 보안 조치 강력한 비밀번호를 만들어 잠재적 위협에 대비하는 것이 포함됩니다.


무차별 대입 공격 방지


이러한 취약점으로부터 워드프레스 사이트를 강화하려면
웹사이트 보안 취약점를 방지하려면 다음 조치를 구현하는 것이 좋습니다:

 

  1. xmlrpc.php 파일 및 관리자 인터페이스에 대한 액세스 제한: xmlrpc.php 파일 및 워드프레스 관리자 인터페이스에 대한 액세스를 신뢰할 수 있는 IP 주소로만 제한하세요. 이렇게 하면 공격자의 무단 진입 지점을 방지할 수 있습니다.
  2. Perimeter81 멀웨어 보호: Perimeter81 멀웨어 보호를 사용하여 트로이 목마, 랜섬웨어, 스파이웨어, 루트킷, 웜, 제로 데이 익스플로잇 등 다양한 악성 개체를 차단합니다. 제로 데이 익스플로잇. 이러한 멀웨어는 방치하면 네트워크에 큰 혼란을 일으킬 수 있습니다.


새로운 위협 및 취약점


이번 개발은 위협 행위자가 3DPrint Lite 워드프레스 플러그인의 심각한 결함을 악용하여 지속적인 원격 액세스를 위해 고질라 웹 셸을 배포한다는 DFIR 보고서(CVE-2021-4436, CVSS 점수: 9.8)에 따라 이루어졌습니다. 또한, FakeUpdates라고도 알려진 SocGholish 캠페인은 합법적인 플러그인의 수정된 버전을 통해 JavaScript 멀웨어를 배포하여 WordPress 웹사이트를 표적으로 삼습니다. 이러한 플러그인은 손상된 관리자 자격 증명을 악용하여 설치됩니다.

보안 연구원 벤 마틴은 다양한 전술이 사용되더라도 의심하지 않는 웹사이트 방문자를 속여 원격 액세스 트로이 목마를 다운로드하도록 하는 궁극적인 목표는 변함없다고 강조합니다. 이러한 트로이목마는 잠재적인 랜섬웨어 공격의 초기 진입점 역할을 합니다.

 

워드프레스의 사이버 보안 위험 완화하기


무차별 대입 공격 완화
에는 사전 예방적 보안 조치가 필요합니다. 위협 환경이 변화함에 따라 워드프레스 웹사이트 보호에 대한 워드프레스 웹사이트 보호 보호의 필요성이 더욱 분명해졌습니다. 최근 크립토 드레인에서 분산형 무차별 대입 공격으로 전환한 동기는 아직 추측에 불과하지만, 새로운 위협에 맞게 보안 전략을 조정하는 것이 중요하다는 점을 강조합니다.

 

결론


결론적으로, 진화하는 사이버 위협으로부터 워드프레스 사이트를 보호하려면 다각적인 접근 방식이 필요합니다. 비밀번호를 강화하고, 중요한 파일과 인터페이스에 대한 액세스를 제한하고, 강력한 멀웨어 보호 기능을 배포하는 것은 디지털 방어를 강화하는 데 있어 중요한 단계입니다. 

위협 행위자가 전술을 변경함에 따라 정보를 지속적으로 파악하고 선제적 조치를 구현하고 워드프레스 보안 모범 사례 을 채택하는 것은 온라인 사이트의 보안과 무결성을 유지하는 데 필수적인 요소입니다.

이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스삐 소리 나는 컴퓨터.

 

요약
워드프레스 무차별 암호 대입 공격: 스테이징 그라운드로 사용되는 사이트
기사 이름
워드프레스 무차별 암호 대입 공격: 스테이징 그라운드로 사용되는 사이트
설명
해킹된 워드프레스 사이트는 공격의 전초기지 역할을 합니다. 지금 워드프레스 무차별 대입 공격에 대한 방어를 강화하는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기