最新威胁和趋势:安装CMS的网站正在遭受攻击
发布日期:2022-05-05 根据Sucuri的最新研究报告显示,支付卡窃取器在影响WordPress网站的漏洞利用工具包中变得越来越普遍,攻击者正在花费更多时间对其进行定制以避免被发现。该公司补充说:“与我们看到的大多数妥协不同,窃取攻击更多地是有针对性的,而不是机会主义的,”该公司补充说,并表示他们预计窃取者将在2022年在网站感染中发挥更大的作用。此外,虽然以前主要在Magento网站中发现支付卡窃取者(在基于OpenCart和PrestaShop的网站中发现较少),但由于WooCommerce插件越来越受欢迎似乎成为不良分子的目标。
其他主要发现
Sucuri最新的网站威胁研究报告基于公司事件响应和补救团队在2021年整个工作期间收集的数据和观察结果,并显示了与基于流行CMS平台(如 WordPress、Joomla、Drupal、Magento)的网站的威胁相关的持续趋势。据该团队称,大约一半的基于CMS的网站的感染是通过易受攻击的插件、主题或扩展执行的,换句话说不是核心CMS文件中的漏洞。“包含最近易受攻击的插件或其他扩展程序的网站最有可能陷入恶意软件活动,”他们发现并警告说,“如果其中一个网站元素有漏洞披露,即使是完全更新和修补的网站也可能突然变得易受攻击并没有迅速采取行动进行补救。”他们还指出,如果没有安全插件,就无法正确保护WordPress网站,因为他们感叹WordPress管理员面板不提供多因素身份验证,并且默认情况下不限制失败的登录尝试。他们的研究人员还得出结论:
- 60.04%的受感染环境至少包含一个网站后门,其中最常见的是上传程序和webshell。PHP恶意软件也经常遇到——无论是支付卡窃取程序、登录窃取程序、注入器还是重定向器
- 恶意管理员用户是攻击者维持对受感染站点的访问的另一种流行方式
- 网站再感染很常见
- 搜索引擎优化垃圾邮件继续有增无减,但受感染网站上的加密恶意软件已变得罕见
- 7.39% 的网站包含某种形式的网络钓鱼内容,通常是网络钓鱼登陆页面,通常不是通过预先构建的网络钓鱼工具包创建的。最常见的目标凭据是针对 Microsoft、Netflix 和网上银行的
预防CMS威胁并领先于未来趋势
建议CMS网站的所有者和管理员:
- 定期更新他们的 CMS、插件、主题和扩展,或者更好的是,尽可能选择自动更新
- 当他们使用的组件中的漏洞被发现并修补时,迅速做出反应
- 卸载不再有用的包,尤其是那些被作者抛弃的包
- 使用安全插件来增加防御(但请确保定期更新它们)
- 保护他们的管理面板并使用唯一的、复杂的和更长的密码,如果可能的话,还要使用额外的身份验证因素
- 使用 Web 应用程序防火墙阻止攻击尝试
百分百 CMS网站预防攻击?虽然没有针对网站所有者的100%安全解决方案,但我们一直建议使用纵深防御策略。放置防御控制有助于您更好地识别和减轻针对您网站的攻击。采用所有可用的预防措施,永远不要完全依赖单一的解决方案。