云服務商GoDaddy最近公布的一份安全報告揭示了一起嚴重的網(wǎng)絡安全事件。報告顯示,一個黑客組織通過一款名為DollyWay的惡意木馬,成功劫持了大量WordPress網(wǎng)站,數(shù)量已超兩萬。這一發(fā)現(xiàn)立即引起了業(yè)界的高度關注。
據(jù)深入了解,該黑客組織自2016年起便活躍于網(wǎng)絡空間,他們利用惡意流量引導系統(tǒng)(TDS)和C2節(jié)點構建了一個復雜的分布式網(wǎng)絡基礎設施。這一基礎設施成為他們攻擊WordPress網(wǎng)站的主要工具。一旦攻擊成功,黑客們就會在受害網(wǎng)站上部署名為DollyWay的惡意軟件,以此在網(wǎng)站上建立C2和TDS節(jié)點。
這些節(jié)點的存在使得黑客能夠?qū)⒃L問受害網(wǎng)站的用戶重定向到其他平臺,如VexTrio和LosPollos的廣告鏈接頁面,從而獲取非法收益。這種流量劫持的行為不僅損害了網(wǎng)站所有者的利益,還嚴重影響了用戶的上網(wǎng)體驗。
更令人驚訝的是,黑客在成功入侵WordPress網(wǎng)站后,還會采取一系列“善意”舉動。他們不僅幫助網(wǎng)站更新WordPress系統(tǒng),還會移除其他惡意軟件。然而,這些行為的真實目的卻是為了徹底控制受害網(wǎng)站,防止其他黑客介入并瓜分資源。
為了長期“駐扎”在這些遭到感染的網(wǎng)站上,黑客們還建立了一套“重復感染”機制。他們巧妙地將惡意PHP代碼以WPCode小工具的形式注入到網(wǎng)站所有啟用的插件中。這樣一來,即使網(wǎng)站管理員察覺到黑客入侵并嘗試清理數(shù)據(jù),但只要未能完全根除惡意代碼,黑客就能再次輕松入侵。
GoDaddy的安全報告指出,這種復雜的攻擊手法和高效的感染機制使得黑客能夠持續(xù)不斷地從受害網(wǎng)站中牟取利益。同時,這也給廣大WordPress網(wǎng)站所有者敲響了警鐘,提醒他們必須加強對網(wǎng)站安全的防護,避免成為黑客的下一個目標。
面對這一嚴峻的網(wǎng)絡安全形勢,專家建議WordPress網(wǎng)站所有者應定期更新系統(tǒng)和插件,使用強密碼,并啟用可靠的安全插件來增強網(wǎng)站的防御能力。還應定期對網(wǎng)站進行安全審計和漏洞掃描,及時發(fā)現(xiàn)并修復潛在的安全隱患。
同時,對于已經(jīng)遭受攻擊的網(wǎng)站,專家強調(diào)必須徹底清理惡意代碼,并尋求專業(yè)的安全團隊幫助,以確保網(wǎng)站能夠迅速恢復并重新上線。