- Lượt xem: 13
- Trả lời: 1
Rất nhiều website WordPress bị hack nói riêng cũng như việc nhiều các website khác không phải mã nguồn WordPress bị hack, mình thấy hay, nên xin chia sẻ lại để anh em có cái nhìn đa chiều và hiểu hơn về vấn đề này
Nhân dịp 3000 website bị chèn backlink (tạm gọi là đợt 2), giống như đợt 650 website lần trước (đợt 1), mình chia sẻ lại 1 chút về các nguyên nhân khiến mã độc xuất hiện trên website để các chủ website xác định đúng vấn đề và xử lý hiệu quả, triệt để.
Giới thiệu sơ 1 chút về mình để các bạn quyết định xem có nên tin tưởng vào thông tin mình chia sẻ hay không
:
2. Mua tài khoản từ thị trường chợ đen: Các mật khẩu từ các vụ tấn cộng mạng hoặc từ các Virus Infostealer (mã độc nhiễm trên máy tính cá nhân của người dùng đánh cắp các thông tin tài khoản gửi về máy chủ) được rao bán trên các thị trường chợ đen, group chat.
3. Tấn công Credential Stuffing: từ (1) & (2) khi có được account, tiến hành dùng tài khoản này để thử đăng nhập vào nhiều website khác nhau. Nếu mục tiêu sử dụng cùng 1 tài khoản cho nhiều website thì sẽ bị khai thác thành công.
4. Cracked Theme/Plugin: không có bữa trưa nào miễn phí - những người bỏ công bỏ sức để crack và chia sẻ các theme/plugin béo bở cho các bạn thường sẽ tặng kèm 1 thứ gì đó bất ngờ cho bạn!
5. Lỗ hổng bảo mật: Plugin hôm nay an toàn, nhưng ngày mai hoàn toàn có thể xuất hiện các lỗi bảo mật 0-day vừa bị phát hiện dẫn tới website bị khai thác thành công, mất quyền kiểm soát.
6. Local Attack: Từ 1 website bị kiểm soát, sẽ tấn công sang các website khác. Khi xưa thì có thể tấn công chéo giữa các tài khoản Hosting trên cùng 1 server, tuy nhiên hiện nay gần như toàn bộ Hosting Provider đã sử dụng CloudLinux nên việc này đã bị ngăn chặn. Chỉ xảy ra rủi ro cho các website thuộc cùng 1 tài khoản Hosting (cùng 1 người dùng), nếu 1 website bị hack thì hacker sẽ dễ dàng kiểm soát các website còn lại.
7. Mass Exploit: từ các lỗ hổng bảo mật đã biết/mới xuất hiện, attacker sử dụng các công cụ scan & exploit tự động số lượng lớn trên toàn thế giới. Nếu mục tiêu nào bị exploit thành công thì sẽ tự động cài đặt mã độc và báo kết quả ngược về server quản lý. Không chỉ WordPress, kiểu tấn công này còn tấn công vào lỗ hổng của Laravel, Magento, Drupal, ASP[.]NET... Đây là cũng là hướng tấn công chính dẫn tới việc các website gov bị chèn backlink bẩn.
Cả 7 hướng tấn công phổ biến trên mình đều có chia sẻ nhiều lần ở các Hội thảo, nếu các bạn quan tâm, sắp tới mình sẽ làm bài chia sẻ riêng chi tiết cho từng loại tấn công cũng như cách bảo mật.
Cheers,
Nguyễn Hưng - Bo Vietnix
Giới thiệu sơ 1 chút về mình để các bạn quyết định xem có nên tin tưởng vào thông tin mình chia sẻ hay không
- Giải thưởng "Nhân Tài Đất Việt 2023" của Chính phủ.
- Speaker trình bày để tài "Thực trạng mã độc & BlackSEO tại Việt Nam" tại "Hội thảo và triển lãm An toàn thông tin phía Nam 2024" do Hiệp hội An toàn thông tin Việt Nam tổ chức.
- Đã có rất nhiều bài phân tích, xử lý mã độc website và phát triển công cụ xử lý mã độc bằng Machine Learning + DeepLearning.
Backdoor = Website đã bị kiểm soát
- Trong quy trình tấn công một mục tiêu, Backdoor được cài đặt ở giai đoạn "Installation" để duy trì quyền truy cập ngay sau giai đoạn "Exploitation" (khai thác) thành công điểm yếu của mục tiêu.
- Để xử lý triệt để mã độc, cần xác định chính xác điểm yếu đã bị Exploit (khai thác).
II. Các cách phổ biến khiến website bị kiểm soát
1. Dò mật khẩu (Bruteforce): do đặt mật khẩu yếu hoặc mật khẩu đã nằm trong từ điển cơ sở (dictionary) được dùng để dò mật khẩu. Các mật khẩu dùng để tấn công được tạo tự động (Simple Bruteforce), hoặc từ các mật khẩu được thu thập, chia sẻ từ các vụ tấn công mạng trước đó (Dictionary) hoặc kết hợp cả 2 phương pháp để cá nhân hoá vào mục tiêu tấn công (Hybride Bruteforce).2. Mua tài khoản từ thị trường chợ đen: Các mật khẩu từ các vụ tấn cộng mạng hoặc từ các Virus Infostealer (mã độc nhiễm trên máy tính cá nhân của người dùng đánh cắp các thông tin tài khoản gửi về máy chủ) được rao bán trên các thị trường chợ đen, group chat.
3. Tấn công Credential Stuffing: từ (1) & (2) khi có được account, tiến hành dùng tài khoản này để thử đăng nhập vào nhiều website khác nhau. Nếu mục tiêu sử dụng cùng 1 tài khoản cho nhiều website thì sẽ bị khai thác thành công.
4. Cracked Theme/Plugin: không có bữa trưa nào miễn phí - những người bỏ công bỏ sức để crack và chia sẻ các theme/plugin béo bở cho các bạn thường sẽ tặng kèm 1 thứ gì đó bất ngờ cho bạn!
5. Lỗ hổng bảo mật: Plugin hôm nay an toàn, nhưng ngày mai hoàn toàn có thể xuất hiện các lỗi bảo mật 0-day vừa bị phát hiện dẫn tới website bị khai thác thành công, mất quyền kiểm soát.
6. Local Attack: Từ 1 website bị kiểm soát, sẽ tấn công sang các website khác. Khi xưa thì có thể tấn công chéo giữa các tài khoản Hosting trên cùng 1 server, tuy nhiên hiện nay gần như toàn bộ Hosting Provider đã sử dụng CloudLinux nên việc này đã bị ngăn chặn. Chỉ xảy ra rủi ro cho các website thuộc cùng 1 tài khoản Hosting (cùng 1 người dùng), nếu 1 website bị hack thì hacker sẽ dễ dàng kiểm soát các website còn lại.
7. Mass Exploit: từ các lỗ hổng bảo mật đã biết/mới xuất hiện, attacker sử dụng các công cụ scan & exploit tự động số lượng lớn trên toàn thế giới. Nếu mục tiêu nào bị exploit thành công thì sẽ tự động cài đặt mã độc và báo kết quả ngược về server quản lý. Không chỉ WordPress, kiểu tấn công này còn tấn công vào lỗ hổng của Laravel, Magento, Drupal, ASP[.]NET... Đây là cũng là hướng tấn công chính dẫn tới việc các website gov bị chèn backlink bẩn.
Cả 7 hướng tấn công phổ biến trên mình đều có chia sẻ nhiều lần ở các Hội thảo, nếu các bạn quan tâm, sắp tới mình sẽ làm bài chia sẻ riêng chi tiết cho từng loại tấn công cũng như cách bảo mật.
Cheers,
Nguyễn Hưng - Bo Vietnix
Sửa bởi Amin: