90%被黑客入侵的CMS网站都是由WordPress提供支持的

数码2020-08-26 10:24:29
导读去年绝大多数被黑客入侵的内容管理系统(CMS)网站都是使用WordPress构建的。Sucuri分析显示,大约90%被黑客入侵的CMS网站在整个2018年都是

去年绝大多数被黑客入侵的内容管理系统(CMS)网站都是使用WordPress构建的。Sucuri分析显示,大约90%被黑客入侵的CMS网站在整个2018年都是由开源内容平台提供支持的。尽管在过去几年中WordPress的市场份额仍然保持在60%左右,但2017年被攻击的CMS网站数量增加了83%。

网站由Magento和Joomla提供支持!去年,它代表了第二和第三次被黑客入侵的CMS平台,分别为4.6%和4.3%。其次是Drupal!,ModX,PrestaShop,OpenCart等。

该安全公司在其报告中分析了总共18,302个受感染网站和总共4,426,795个已清除文件。

与此同时,感染的主要原因源于插件,主题和扩展等附加组件引入的漏洞。它们通常还包括不正确的部署,安全配置问题以及缺乏安全知识。

与此同时,利用过时的CMS平台的感染占所有实例的44%,而56%的网站被认为是最新的。

WordPress代表了由过时安装驱动的受感染网站的最低比例,为36.7%。这比去年的39.3%有所下降。

另一方面,比例最高的CMS是PrestaShop,占97.2%,其次是OpenCart,占91.3%,Magento和Joomla都是!同时录得80%以上的分数。

“这些数据表明,WordPress继续使用自动更新工作会产生重大影响,”报告称。

“然而,需要相当多注意的一个领域是平台的可扩展组件(例如,插件)。这些可扩展组件是影响每年数万个站点的真实攻击媒介。

“感染WordPress时滥用的主要攻击媒介是具有已知和未知漏洞的插件。这使得第三方组件的角色对于此CMS更为重要。”

2018年的分析还显示,三分之二的网站提出了清理请求,至少发现一个隐藏在系统内的基于PHP的后门。虽然这比去年的数字减少了3%,但它仍然是头号感染类型。

报告补充说:“后门在成功妥协后成为进入网站环境的入口,是攻击者将首先部署以确保持续访问的第一件事。” “这些工具允许攻击者在成功感染网站很久之后保留对环境的未授权访问。

“在许多情况下,我们看到攻击者在目标主机中扫描已知后门的站点,希望可能滥用其他攻击者的后门。后门使攻击者有机会绕过现有的访问控制到Web服务器环境,并且在躲避现代网站扫描技术方面特别有效。 “

同时,56.4%的实例中发现恶意软件,而SEO垃圾邮件占51.3%。总体而言,一般恶意软件系列分布从2017年的47%大幅增加到2018年的56.4%。

SEO垃圾邮件活动是去年增长最快的网络疾病形式,从2017年的7.3%飙升。

研究人员发现这种攻击形式很难被发现,而且最常见的是搜索引擎中毒,其中涉及企图滥用网站排名以对联盟营销进行货币化。

免责声明:本文由用户上传,如有侵权请联系删除!