WordPress REST API 零日漏洞后续调查

此前,本站报道过 WordPress 修复了 REST API 引起的零日漏洞。近日,知道创宇 404 实验室使用 ZoomEye 网络空间探测引擎发现,受该漏洞影响的网站仍然有 15361 个,这些网站分别归属于 82 个国家与地区,其中 Top20 国家与地区分布如下图:

WordPress REST API 零日漏洞后续调查

2 月 13 日,404 实验室进一步探测这些网站的运行情况,发现共有 9338 个网站已经留下了黑客的痕迹。随后我们统计了黑客组织留下的黑客代号,发现不同的黑客代号共出现了 85 种。其中 Top20 黑客组织代号如下表:

WordPress REST API 零日漏洞后续调查
上图由自 404 实验室提供

上表说明的是此时依旧活跃在互联网上的针对该漏洞的黑客组织的排名,接着我们启用了比较擅长的黑客追踪技能,挖掘总结如下(部分):

1、代号为 w4l3XzY3 的黑客是事件早期被报道出来的黑客之一,此人曾经于 2014 年针对 Drupal 网站进行过相同性质的入侵行为。该黑客一直在入侵网站挂黑页,是个惯犯……
2.代号为 SA3D HaCk3D 与 MuhmadEmad 的黑客入侵后留下的页面是相似的,均含地域性的政治诉求。不禁联想到本次受影响的站点又以美国居多……
3.代号为 Shade 与 Sxtz 的黑客在留下的信息中互相问候,疑似同一组织成员……
4.代号为 GeNErAL HaCkEr ,GeNErAL 与 RxR HaCkEr 的黑客同样疑似出自同一组织,该组织名为 Team Emirates……
5.代号为 GHoST61 的黑客留下的信息为土耳其语,翻译出来大意是土耳其无处不在,疑似是出自土耳其的黑客组织……
……
对于此次事件,我们还会在将来持续跟进。

本文由 HackerNews.cc 编辑,封面来源于网络。

转载请注明“转自 HackerNews.cc ” 并附上原文链接。
WordPress REST API 零日漏洞后续调查

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论