信用卡盗取者活动通过数据库注入攻击 WordPress

隐秘的信用卡盗刷器针对 WordPress 电子商务网站,将恶意 JavaScript 注入 CMS 数据库表以逃避检测。Sucuri 研究人员警告称,一项隐秘的信用卡盗刷活动通过将恶意 JavaScript 注入 CMS 数据库表来针对 WordPress 电子商务网站。攻击者将恶意代码隐藏在 WordPress wp_options 表中,将混淆的 JavaScript 注入 […]

来源:Security Affairs _恶意软件

信用卡盗刷活动通过数据库注入针对 WordPress

信用卡盗刷活动通过数据库注入针对 WordPress

隐秘的信用卡盗刷活动针对 WordPress 电子商务网站,将恶意 JavaScript 注入 CMS 数据库表以逃避检测。

Sucuri 研究人员警告称,一项隐秘的信用卡盗刷活动通过将恶意 JavaScript 注入 CMS 数据库表来针对 WordPress 电子商务网站。

攻击者将恶意代码隐藏在 WordPress wp_options 表中,将混淆的 JavaScript 注入 widget_block 以逃避文件扫描并保持持久性。

wp_options widget_block

“恶意代码嵌入在 WordPress 数据库的 wp_options 表下,具体位于以下行:

“恶意代码嵌入在 WordPress 数据库的 wp_options 表下,具体位于以下行: wp_options

option_name:widget_blockoption_value:包含混淆的 JavaScript 代码。” Sucuri 发布的帖子写道。

option_name:widget_blockoption_value:包含混淆的 JavaScript 代码。” Sucuri 发布的帖子写道。 帖子

“通过将自身注入数据库而不是主题文件或插件,恶意软件可以避免被常见的文件扫描工具检测到。这使得它能够在受感染的 WordPress 网站上悄悄地存活下来。”

“通过将自身注入数据库而不是主题文件或插件,恶意软件可以避免被常见的文件扫描工具检测到。这使它能够在受感染的 WordPress 网站上悄悄地存在。”

专家发现恶意软件是通过 WordPress 管理面板 (wp-admin > widgets) 注入 HTML 块小部件的。

wp-admin > widgets 报告 报告

“这种方法可确保用户在不知情的情况下向攻击者提供其敏感的付款详细信息。”

“这种方法可确保用户在不知情的情况下向攻击者提供其敏感的付款详细信息。” wp-admin > 外观 > 小部件