主题供应商Pipdig使用客户网站对不同竞争对手发起DDoS攻击的wordpress事件摘要

以下是该事件的分析过程。

事先分析

在研究Pipdig电源组插件的源代码之后,分析员发现Pipdig以下行为:

5. 包括一个“kill switch”,它将删除所有数据库表;

下面将逐个执行代码分析。

Pipdigp3插件对竞争对手执行DDoS攻击

供应商

下图显示了一个详细的对话,其中提到大量不同的IP访问了他们的网站

网站

可能是为了不降低Pipdig服务器速度并阻止客户报告。

尽管响应正文中的URL尚未发送,但在每日一次的cron中还有第二个类似的请求

我想知道这个TXT指的是哪家公司?

Pipdig收集数据并更改管理员密码

1. 这是一个可以随时启动的后门。

同样,网站的域名也被划分。

再往下,另一堆被禁用,但这一次它在admin_uuinit中,每次加载后端面板时它都会运行,因此您可以在插件Pipdig运行时重新启用它们:

这已经是一个基本的道德问题。

如果要再次复制代码分析场景,可以下载以下压缩包。

如果您受此影响,即您有Pipdig主题/插件,特别是如果您正在运行4.7.3或更早版本p3的电源组,我建议您执行以下步骤:

2. 启动待机主题;

3. 停用并删除p3电源组插件及其附带的任何补充插件;

4. 检查您无法识别的任何用户并将其删除;

5. 重置管理员密码;

后分析

他答复如下:

我们不知道。别怪我。我不知道。我把锅扔到了天堂!

由于篇幅原因,有兴趣的同学请直接跳到网站继续观看。毕竟,这篇文章也是一个很好的法医学教学。

此文件包含两行混乱的java代码。

当第二行代码消除混淆且可读时,可获得以下信息:

然而,最近报告的竞争对手的域名被添加的最新时间表明Pipdig,即使在暴露后,可疑行为仍然存在。

3月13日,有一个可疑的DDoS代码。

请注意,此快照的目标与常见报告的竞争对手不同。

3月31日,该代码不存在。

在4月1日,出现代码WAS。

在4月1日的后续快照中,该代码已被删除。

如果Pipdig也取消了这些证据,则本代码的其他可验证副本已通过其他受信任的第三方制作。

4月2日,更新时,Pipdig仍在托管滥用客户访问者的Java。

存档:

可以说这是一个经典的模型,经过反复客户教育,它永远不会改变。

摘要

因此,无论是开源软件还是付费软件,我们都必须小心。到处都是流氓。如果您发现任何异常情况,请检查并及时报告,以避免更多的受害者。

生成海报

本站声明:本站所有好东西均来源于互联网,不保证100%完整、不提供任何技术支持,分享目的仅限于学习和测试,一切商业行为与本站无关,下载后请在24小时内删除。请勿用于商业用途,如需商业使用请向官方购买授权,由于使用该资源引起的侵权行为与本站无关!如有侵权,请联系info#sogua2008.com(将#换为@)及时删除!
本文地址:搜刮好东西 » 主题供应商Pipdig使用客户网站对不同竞争对手发起DDoS攻击的wordpress事件摘要

赞 (0) 打赏

郑重提醒:下载前请必读《免责声明》
解压密码:关注微信公众号(sogua2008com)发送“解压密码”获取此好东西解压密码。

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏