15320004362

WPGateway插件零日漏洞在攻击中被积极利用

日期:2022-09-14 19:13:33 访问:1372 作者:必火安全学院
WPGateway插件零日漏洞在攻击中被积极利用
必火网络安全学院,实打实的为就业而生,为年薪30W而战!
五个月零基础到精通,从网络协议路由到系统安全、从代码编程PHP、python到代码审计SRC漏洞挖掘、从脚本安全到CTF全面解析。
网络信息安全攻防培训,必火质量第一,实至名归。全天上课,包高薪就业。
第14期网络安全就业班:2022年05月24日
CISP/CISSP/CISP-PTE/CISA/CISW...网络安全证书认证
WPGateway插件零日漏洞在攻击中被积极利用



Wordfence 威胁情报团队警告称,WordPress 网站 WPGateway 高级插件中的零日漏洞,正成为被积极利用的目标。

据悉,WPGateway 是一个 WordPress 插件,允许管理员简化各种任务,包括设置和备份站点以及从中央仪表板管理主题和插件。这个严重的权限提升安全漏洞 ( CVE-2022-3180 ) 可使未经身份验证的攻击者能够添加具有管理员权限的流氓用户,以完全接管运行易受攻击的 WordPress 插件的站点。

虽然Wordfence披露了在野外积极利用此安全漏洞,但截止目前并没有发布涉及该漏洞的攻击活动。






黑客入侵Magento供应链攻击软件供应商

黑客在FishPig的多个扩展中注入了恶意软件,FishPig 是 Magento-WordPress 集成供应商,下载量超过 200000。

Magento是一个流行的开源电子商务平台,用于建立电子商店,每年支持价值数百亿美元的商品销售。黑客控制了FishPig服务器基础设施,并将恶意代码添加到供应商的软件中,以访问使用这些产品的网站,这被称为供应链攻击。

Sansec是一家提供电子商务恶意软件和漏洞检测服务的公司,其安全研究人员 已确认“FishPig Magento 安全套件”和“FishPig WordPress Multisite”遭到入侵。据其分析称,黑客将恶意代码注入 License.php,该文件用于验证高级 FishPig 插件中的许可证,该插件从 FishPig 的服务器(“license.fishpig.co.uk”)下载 Linux 二进制文件(“lic.bin”)。该二进制文件是 Rekoobe,一种远程访问木马 (RAT),过去曾被“ Syslogk ”Linux rootkit 删除。从内存启动时,Rekoobe 会加载其配置,删除所有恶意文件,并采用系统服务的名称以使其发现更加困难。

最终,Rekoobe 处于休眠状态,等待来自 Sans 研究人员位于 46.183.217.2 的基于拉脱维亚的命令和控制 (C2) 服务器的命令。

Sansec 没有看到任何行动,这表明违规背后的威胁行为者可能正计划出售对受感染电子商务商店的访问权限。






出售儿童被盗身份,税务欺诈团伙头目被判入狱

欺诈性报税业务的老板阿里尔·希门尼斯 (Ariel Jimenez) 被判处 12 年监禁,罪名是出售被盗的数千名儿童的身份并帮助“客户”虚报税收抵免,造成数千万美元的税收损失。他的“客户”使用被盗的身份信息(姓名、出生日期和社会安全号码)在纳税申报表上欺骗性地将孩子添加为受抚养人,以便他们在报税时获得退款。

Jimenez 于 2007 年在纽约布朗克斯创立了这个税务欺诈计划和身份盗窃阴谋背后的企业。在同谋的帮助下,他开始将数百名弱势未成年人的身份(被纽约市人力资源管理局欺诈调查员窃取)出售给数千名从该计划中获利的人。

起诉书中指出,其在几年内通过出售一千多个被盗的儿童身份获得了超过 100 万美元,这些被盗的儿童身份被他称之为“pollitos”,意思是“小鸡”。他还通过为客户准备欺诈性纳税申报表赚取了数十万美元。这些资金中有数百万用于购买全球房地产、汽车、珠宝或赌博。