Sign1 マルウェアが WordPress プラグインを攻撃

computer malware

Sucuri のセキュリティ アナリストが観察したところによると、Sign1 と特定される重大なマルウェア オペレーションは、過去 6 か月以内に 39,000 の WordPress Web サイトへの侵入に成功しました。このキャンペーンでは、侵害された Web サイトに悪意のある JavaScript インジェクションを埋め込み、訪問者を有害な目的地にリダイレクトします。研究者らは SiteCheck を使用して、過去 2 か月だけで 2,500 を超えるサイトが感染したことを発見しました。

Sign1 はコード挿入プラグインを通じて WordPress を攻撃します

専門家のレポートによると、任意のコードを挿入できるプラグインは、Web サイトの所有者や開発者にとって便利ですが、侵害された環境では攻撃者によって悪用される可能性もあります。 Sign1 の背後にある悪意のある攻撃者は、そのようなプラグイン、特にカスタム CSS および JS を許可するプラグインを悪用して、有害なペイロードを挿入します。

彼らは悪意のある JavaScript を正規のプラグインや HTML ウィジェットに埋め込み、XOR 技術を使用してエンコードしてリモート JavaScript ファイルを実行します。 URL は 10 分ごとに動的に変化するため、検出作業が複雑になります。特に、訪問者が Google や Facebook などの主要な Web サイトから来た場合、悪意のあるコードは実行されません。これは検出を回避するために採用される戦術です。

Sign1 によって調整されたリダイレクトは、主に VexTrio ドメインにつながります。 2023 年後半に研究者の Denis Sinegubko によって最初に特定されたこのキャンペーンは、2023 年 7 月 31 日以来、最大 15 の異なるドメインを利用してきました。

キャンペーンの名前「Sign1」は、悪意のある URL を抽出してデコードするために使用されるコード内のパラメータに由来しています。 2023 年 10 月に、攻撃者は難読化戦術を変更し、sign1 パラメーターを削除しました。これは、標的となった Web サイトに対するブルートフォース攻撃が成功したことを示している可能性があります。

March 25, 2024
読み込み中...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.