Now Reading
Neues GoTrim-Botnet versucht, in die Administratorkonten von WordPress-Sites einzudringen

Neues GoTrim-Botnet versucht, in die Administratorkonten von WordPress-Sites einzudringen

Neues GoTrim-Botnet versucht, in die Administratorkonten von WordPress-Sites einzudringen

[ad_1]

14. letzter Monat des Jahres 2022Ravie LakshmananWebsite-Sicherheit / Linux

Ein neues Go-basiertes Botnet wurde entdeckt, dies selbst gehostete Websites mit dem Content-Management-System (CMS) WordPress scannt und gewalttätig erzwingt, um die Prüfung jenseits die Zielsysteme zu übernehmen.

„Dieser neue Brute Forcer ist Teil einer neuen Kampagne, die wir GoTrim genannt nach sich ziehen, weil sie in Go geschrieben wurde und ‚:::trim:::‘ verwendet, um Statistik aufzuteilen, die an und von dem C2-Server kommuniziert werden“, so Fortinet FortiGuard Labs-Forscher Eduardo Altares , sagte Joie Salvio und Roy Tay.

Die aktive Kampagne, die seit dieser Zeit September 2022 beobachtet wird, nutzt ein Bot-Netzwerk, um verteilte Brute-Force-Angriffe durchzuführen und zu versuchen, sich beim Ziel-Webserver anzumelden.

Internet-Sicherheit

Aufwärts verknüpfen erfolgreichen Einbruch folgt dieser Betreiber, dieser ein Downloader-PHP-Skript gen dem neu kompromittierten Host installiert, dies wiederum darauf ausgelegt ist, den „Bot-Client“ von einer Festtag codierten URL bereitzustellen und die Maschine effektiv dem wachsenden Netzwerk hinzuzufügen.

In seiner jetzigen Form verfügt GoTrim weder jenseits eigene Fähigkeiten zur Selbstverbreitung, noch kann es andere Schadsoftware verteilen oder Persistenz im infizierten System aufrechterhalten.

Jener Hauptzweck dieser Schadsoftware besteht darin, weitere Befehle von einem von Akteuren kontrollierten Server zu erhalten, einschließlich dieser Implementierung von Brute-Force-Angriffen gegen WordPress und OpenCart unter Verwendung dieser bereitgestellten Anmeldeinformationen.

GoTrim kann anderweitig in einem Servermodus laufen, in dem es verknüpfen Server startet, dieser gen eingehende Anfragen lauscht, die vom Bedrohungsakteur jenseits den Command-and-Control-Server (C2) gesendet werden. Dies geschieht jedoch nur, wenn dies angegriffene System stracks mit dem WWW verbunden ist.

Ein weiteres wichtiges Merkmal dieser Botnet-Schadsoftware ist ihre Fähigkeit, legitime Anfragen des Mozilla Firefox-Browsers gen 64-Bit-Windows nachzuahmen, um Entgegen-Bot-Schutzmaßnahmen zu umgehen, zusätzlich zur Problembeseitigung von CAPTCHA-Barrieren, die gen WordPress-Sites vorhanden sind.

„Obwohl sie Schadsoftware noch in Arbeit ist, macht die Tatsache, dass sie jenseits verknüpfen voll funktionsfähigen WordPress Brute Forcer in Verknüpfung mit ihren Entgegen-Bot-Umgehungstechniken verfügt, sie zu einer Gefahr, gen die man schätzen sollte“, sagten die Forscher.

„Brute-Forcing-Kampagnen sind gefährlich, da sie zu Serverkompromittierungen und Schadsoftware-Zurverfügungstellung zur Folge haben können. Um dieses Risiko zu mindern, sollten Website-Administratoren sicherstellen, dass Benutzerkonten (insbesondere Administratorkonten) starke Passwörter verwenden.“

Fanden Sie diesen Begleiter interessant? Folge uns gen Twitter und LinkedIn, um weitere ohne Inhalte zu Vorlesung halten, die wir veröffentlichen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top