Báo động nền tảng website WordPress bị hacker tấn công lừa đảo

Vượt qua cơ chế bảo vệ của Wordfence (“tường lửa” của WordPress), các hacker sẽ lợi dụng tấn công thay đổi giao diện, chuyển hướng người dùng tới các website độc hại để tiến hành lừa đảo.

Báo động nền tảng website WordPress bị hacker tấn công lừa đảo - 1

Nền tảng WordPress được sử dụng phổ biến tại Việt Nam

Cuối tháng 3/2019, thông tin plugin (thành phần mở rộng được cài đặt  thêm) có tên “Yuzo Related Posts” được cài trên hơn 60.000 website đã bị xóa bỏ khỏi thư viện plugin của Wordpress.org sau khi chứa lỗ hổng không có bản vá và được tiết lộ bởi một nhà nghiên cứu về bảo mật đã gây xôn xao trong cộng đồng công nghệ.

Về bản chất, lỗ hổng này cho phép thực hiện tấn công dạng Stored-XSS và hiện đang bị lợi dụng để tấn công các website sử dụng nền tảng WordPress có cài đặt plugin.

Với việc sử dụng lỗ hổng này, các cuộc tấn công có thể vượt qua cơ chế bảo vệ của Wordfence (“tường lửa” của WordPress) khiến một kẻ tấn công không cần quyền xác thực cũng có thể chèn các nội dung độc hại, ví dụ như một đoạn mã Javascript vào trong cấu hình của plugin.

Lỗ hổng này có thể lợi dụng để tấn công thay đổi giao diện để lừa đảo người dùng.

11 ngày sau khi lỗ hổng bị phát hiện, các hacker đã tuyên bố bắt đầu khai thác các trang web có cài đặt “Yuzo Related Posts”.

Khi người dùng truy cập website đã bị khai thác, đoạn mã javascript từ máy chủ hellofromhony.com sẽ chuyển hướng họ tới các website lừa đảo hoặc chứa mã độc.

Phân tích của SecurityBox cho thấy hình thức tấn công này có nhiều điểm tương đồng với tấn công dựa vào 2 lỗ hổng được phát hiện trước đó có tên là Social Warfare và Easy WP SMTP (mã độc cùng được lưu trữ trên máy chủ hellofromhony.org có địa chỉ IP 176.123.9[.]53).

Cả 3 cuộc tấn công đều sử dụng lỗ hổng Stored-XSS và chuyển hướng người dùng tới các website độc hại để tiến hành lừa đảo.

Do đó, kỹ thuật tấn công và quy trình khai thác cho cả 3 lỗ hổng này khả năng rất lớn đều do một tin tặc gây ra.

Trước thực trạng đáng lo ngại trên, phía SecurityBox khuyến cáo chủ sở hữu các trang web cài đặt plugin Yuzo Related Posts phải gỡ bỏ ngay lập tức cho đến khi có bản vá sửa lỗi chính thức.

Với các khách hàng sử dụng bản miễn phí, do thời gian chờ đợi bản cập nhật là 30 ngày nên việc gỡ bỏ ra khỏi website sẽ tránh được rủi ro bị tấn công.

Hiện tất cả các sản phẩm của SecurityBox cung cấp đều đã được tích hợp thêm thông tin về lỗ hồng Yuzo Related để đảm bảo an toàn, an ninh hệ thống của khách hàng. Trường hợp các đơn vị cần hỗ trợ về bảo mật Yuzo Related có thể liên hệ trực tiếp với SecurityBox để được hướng dẫn cụ thể.

Gỡ cài đặt UC Browser ngay lập tức để tránh bị tấn công từ xa

Nếu đang sử dụng UC Browser trên điện thoại, bạn hãy xem xét đến việc gỡ cài đặt ứng dụng ngay lập tức để tránh...

Chia sẻ
Gửi góp ý
Lưu bài Bỏ lưu bài
Theo Nguyên Đức ([Tên nguồn])
Internet và những hiểm họa khôn lường Xem thêm
Báo lỗi nội dung
X
CNT2T3T4T5T6T7
GÓP Ý GIAO DIỆN