Web3 Drainerista hajautettuun WordPress Brute Force -hyökkäykseen

Kaksi viikkoa sitten keskustelimme uudesta kehityksestä verkkosivustojen hakkeroinnissa: Web3-kryptovaluuttalompakoiden tyhjentäjistä. Olemme seuranneet tarkasti merkittävintä varianttia, joka injektoi tyhjentäjiä käyttäen ulkoista cachingjs/turboturbo.js-skriptiä. Sivustomme SiteCheck-verkkosivuston skanneri on jo havainnut tämän version yli 1,200 sivustossa helmikuun 2024 alusta lähtien.

Viimeisimmän postauksemme jälkeen tämä haittaohjelmakampanja on nähnyt kaksi uutta iteraatiota, jotka ovat johtaneet hajautettuihin brute force -hyökkäyksiin kohdistettuja WordPress-sivustoja vastaan täysin viattomien ja tietämättömien sivustovierailijoiden selaimista. Kuulostaa liittymättömältä, eikö? No, katsotaanpa tarkemmin.

Two weeks ago we discussed a new development in website hacks: Web3 crypto wallet drainers. We’ve been closely following the most significant variant which injects drainers using the external cachingjs/turboturbo.js script. Our SiteCheck website scanner has already detected this version on over 1,200 sites since the beginning of February, 2024. Since our last post, this malware campaign has seen two new iterations resulting in distributed brute force attacks against target WordPress websites from the browsers of completely innocent and unsuspecting site visitors. Sounds unrelated, right? Well, let’s take a closer look

Leave a Comment

wpChatIcon
wpChatIcon
Scroll to Top