WordPress 网站因假 DDoS 警报被攻破

警惕恶意软件的传播:RaccoonStealer木马与NetSupport RAT

关键要点

  • 攻击者通过伪造Cloudflare DDoS保护页面在被黑的WordPress网站上传播恶意软件。
  • 恶意软件下载伪装成“需要进行DDoS验证的工具”,实际上会安装Raccoon Stealer木马和NetSupport RAT。
  • Raccoon Stealer专门盗取用户存储的密码、自动填充的数据、Cookie和信用卡信息。
  • 网站管理员应检查WordPress主题文件并实施文件完整性监控,以预防恶意软件的传播。

随着网络攻击的不断升级,恶意行为者利用各种手段传播恶意软件。最近有报告指出,这些攻击者通过伪造的Cloudflare分布式拒绝服务(DDoS)保护页面,成功地在被黑的WordPress网站上安装了RaccoonStealer木马和NetSupportRAT。根据的报道,伪造的CloudflareDDoS保护页面用于隐藏JavaScript载荷。

当用户点击这些网页时,会提示下载一个名为“security_install.iso”的文件,该文件声称是为了逃避DDoS验证所需的工具。然而,实际上,打开该文件后会显示一个名为“security_install.exe”的可执行文件,这个文件能执行PowerShell命令并从debug.txt文件中提取信息,最终导致NetSupportRAT的安装,以及Raccoon Stealer木马的部署。

研究人员指出,自2023年6月RaccoonStealer重新出现以来,它专门目标用户的Web浏览器存储的密码、自动填充的数据、Cookie和信用卡信息。这种新型恶意软件的攻击应该引起管理员的警惕,促使他们检查WordPress网站的主题文件,实施文件完整性监控系统,以防止通过其网站传播恶意软件。

相关链接: – 关于

攻击特点 | 描述
—|—
攻击手法 | 伪造Cloudflare DDoS保护页面
恶意软件 | Raccoon Stealer木马、NetSupport RAT
主要目标 | 浏览器存储密码、自动填充数据、Cookie和信用卡信息
防御建议 | 检查WordPress主题文件、实施文件完整性监控系统

网络安全责任重大,希望网站管理员能采取适当措施保护其网站和用户信息。

Leave a Reply

Your email address will not be published. Required fields are marked *