我们的网站扫描工具拯救了数千个 WordPress 网站,避免了大规模安全攻

六月中旬,我们推出了升级版的 Site Scanner服务。当时我们并不知道这项新功能会在多久后全面投入使用。升级后仅几个月,Site Scanner 就拯救了数千个 WordPress 网站,使其免遭一次精心伪装的攻击,该攻击旨在通过一个名为 Zend Fonts 的假插件将流量重定向到虚假网站。想象一下,这样的黑客攻击可能会造成多大的声誉和其他业务损失,并看看我们的英雄 Site Scanner 是如何挽救局面的。

“假 Zend Fonts 插件”是如何工作的?

此次攻击涉及通过后门上传一个名为 Zend Fonts 的受感染假插件。一旦上传,受感染的插件就会将网站访问者重定向到虚假诈骗网站,而网站所有者甚至不会怀疑。上传的插件文件如下所示:

这次攻击的真正严重之处在于,这个插件文件在 wp-admin 或 wp-cli 插件列表中是隐藏的,这意味着 WP 管理员无法轻易发现它,因为它具有以下功能:

所有这些因素使得网站所有者/编辑几乎无法察觉攻击,而普通访问者将被重定向到诈骗网站。这种攻击很容易导致销售大幅损失、声誉受损以及其他危害,例如搜索引擎排名下降等SiteGround 如何检测到这次攻击?

我们的系统管理员全天候监控服务器的负载和行为,在此次攻击发起后不久,护士数据库 我们发现我们的站点扫描服务检测到大量恶意文件在抓取恶意软件。我们的系统管理员开始进一步挖掘,发现了一个模式——有人试图上传大量假冒的 Zend Fonts 插件,当时影响了我们大约 2000 个客户的 WordPress 安装。

护士数据库

站点扫描器如何保护其所在的站点?

通常,对于像 Zend Fonts 这样的攻击,对于使用 Site Scanner Basic 的站点,会在检测到恶意软件后不到 24 小时内收到报告(在预定的每日扫描之后),而对于使用 Site Scanner Premium 的站点,会在上传(尝试)后立即收到警报,使我们的客户有机会快速做出反应并在恶意文件造成任何损害之前将其删除。 

此外,对于启用了隔离功能的 Site Scanner Premium 网站,如何构建引人注目的初创企业登陆页面 文件永远不会到达受攻击的网站 – 它们被安全地隔离,以供网站所有者在方便时查看和删除。隔离有效地阻止了攻击并保护网站免受恶意黑客攻击以及由此造成的业务和声誉影响。最好的部分是 – 网站所有者无需采取任何行动。

使用站点扫描仪数据保护所有客户端

一旦我们的系统管理员检测到 Zend Fonts 插件上传不是孤立的,而是在整个平台上发生的,他们就会从我们的服务器中删除所有恶意文件。此外,我们的安全工程师在 我们的网站扫描 我们的 Web 应用程序防火墙 (WAF) 中添加了一条新规则,以防止对我们托管的其他 WordPress 网站进行进一步攻击。 

我们非常高兴地看到我们的站点扫描器服务如何积极
地保护站点免受各种恶意攻击。对于大规模攻击(例如 Zend Fonts 插件攻击),销售线索 站点扫描器可帮助我们检测模式并采取措施保护所有客户,方法是实施 WAF 规则或增强我们的监控系统。虽然我们会继续这样做,但更新平台范围的系统需要一些时间,并且不会包括较小的、特定于站点的恶意软件攻击。如果您想尽早全面检测您的站点的恶意软件,我们强烈建议您激活我们的站点扫描器计划之一。如果您不仅希望检测恶意软件攻击,还希望主动阻止恶意软件攻击,请获取启用隔离的高级站点扫描器。 

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部