Denis Sinegubko، محقق امنیتی، گفت[۱]: این حملات که به شکل حملات brute-force توزیع شده است، “وبسایتهای وردپرس را از طریق مرورگرهای بازدیدکنندگان کاملاً بیخبر از سایت هدف قرار میدهد.”
این فعالیت بخشی از یک موج حمله مستند شده قبلی است[۲] که در آن سایتهای وردپرس به خطر افتاده برای تزریق مستقیم تخلیهکنندههای رمزنگاری مانند Angel Drainer یا هدایت بازدیدکنندگان سایت به سایتهای فیشینگ Web3 حاوی بدافزار تخلیهکننده استفاده میشوند.
آخرین تکرار به این دلیل قابلتوجه است که تزریقها – تا به امروز در بیش از ۷۰۰ سایت[۳] یافت شده است – یک تخلیه کننده بارگذاری نمیکنند، بلکه از فهرستی از رمزهای عبور رایج و لو رفته برای اعمال فشار بر سایر سایتهای وردپرس استفاده میکنند.
این حمله در پنج مرحله گسترش مییابد، و یک عامل تهدید را قادر میسازد تا از وبسایتهایی که قبلاً در معرض خطر قرار گرفتهاند برای راهاندازی حملات brute-force توزیع شده علیه سایر سایتهای قربانی بالقوه استفاده کند.
- بهدستآوردن لیستی از سایتهای وردپرس هدف
- استخراج نام کاربری واقعی نویسندگانی که در آن دامنهها پست میکنند.
- کد مخرب جاوا اسکریپت را به سایتهای وردپرس آلوده شده قبلی تزریق کنید.
- راهاندازی یک حمله brute-force توزیع شده روی سایتهای هدف از طریق مرورگر زمانی که بازدیدکنندگان وارد سایتهای هک شده میشوند.
- دسترسی غیرمجاز به سایتهای هدف
Sinegubko توضیح داد: “برای هر رمز عبور در لیست، مرورگر بازدیدکننده درخواست wp.uploadFile XML-RPC API را برای آپلود یک فایل با اعتبارنامههای رمزگذاری شده ارسال میکند که برای احراز هویت این درخواست خاص استفاده شده است. در صورت موفقیتآمیز بودن احراز هویت، یک فایل متنی کوچک با اعتبارنامه معتبر در فهرست آپلودهای وردپرس ایجاد میشود.”
در حال حاضر مشخص نیست که چه عاملی باعث شد که عوامل تهدید از تخلیهکنندههای رمزنگاری به حمله brute-force توزیع شده روی بیاورند، اگرچه اعتقاد بر این است که این تغییر ممکن است ناشی از انگیزههای سود باشد، زیرا سایتهای وردپرس به خطر افتاده میتوانند به روشهای مختلف درآمدزایی کنند.
بر اساس دادههای Scam Sniffer، تخلیهکنندههای کیف پول کریپتو منجر به ضرر صدها میلیونی در داراییهای دیجیتال[۴] در سال ۲۰۲۳ شده است. ارائهدهنده راهحلهای ضد کلاهبرداری Web3 از آن زمان فاش کرده است[۵] که تخلیهکنندهها از فرآیند عادیسازی در روش رمزگذاری [۶]EIP-712 کیف پول برای دور زدن هشدارهای امنیتی استفاده میکنند.
این توسعه زمانی صورت میگیرد که گزارش DFIR نشان میدهد[۷] که عوامل تهدید از یک نقص مهم در افزونه وردپرس به نام ۳DPrint Lite (CVE-2021-4436[8]، امتیاز ۸/۹ در مقیاس CVSS) برای استقرار پوسته وب گودزیلا[۹] برای دسترسی از راه دور دائمی استفاده میکنند.
همچنین یک کمپین جدید SocGholish[10] (معروف به FakeUpdates) را دنبال میکند که وبسایتهای وردپرس را هدف قرار میدهد که در آن بدافزار جاوا اسکریپت از طریق نسخههای اصلاحشده افزونههای قانونی که با بهرهگیری از اعتبارنامههای مدیریت به خطر افتاده نصب میشوند، توزیع میشود.
Ben Martin، محقق امنیتی، گفت[۱۱]: «اگرچه افزونههای مختلف به طور مخرب ویرایش شده و چندین کمپین مختلف بهروزرسانی مرورگر جعلی وجود داشته است، اما هدف همیشه یکسان است: فریب بازدیدکنندگان ناآگاهِ وبسایت برای دانلود تروجانهای دسترسی از راه دور که بعداً بهعنوان نقطه ورود اولیه برای یک حمله باجافزار استفاده میشوند.»
منابع
[۱] https://blog.sucuri.net/2024/03/from-web3-drainer-to-distributed-wordpress-brute-force-attack.html
[۲] https://apa.aut.ac.ir/?p=10311
[۳] https://publicwww.com/websites/%22dynamic-linx.com%2Fchx.js%22
[۴] https://thehackernews.com/2024/01/inferno-malware-masqueraded-as-coinbase.html
[۵] https://drops.scamsniffer.io/post/wallet-drainer-exploits-numerical-address-bypass-security-alerts
[۶] https://github.com/ethereum/EIPs/blob/master/EIPS/eip-712.md
[۷] https://thedfirreport.com/2024/03/04/threat-brief-wordpress-exploit-leads-to-godzilla-web-shell-discovery-new-cve
[۸] https://nvd.nist.gov/vuln/detail/CVE-2021-4436
[۹] https://apa.aut.ac.ir/?p=10246
[۱۰] https://thehackernews.com/2023/03/cybercriminals-targeting-law-firms-with.html
[۱۱] https://blog.sucuri.net/2024/03/new-wave-of-socgholish-infections-impersonates-wordpress-plugins.html
[۱۲] https://thehackernews.com/2024/03/hacked-wordpress-sites-abusing-visitors.html
ثبت ديدگاه