您的位置:首页 >房产频道 > 科技 >

90%被黑的CMS网站都是WordPress支持的

导读 去年被黑的绝大多数内容管理系统(CMS)网站都是使用WordPress构建的。Sucuri分析显示,2018年全年,约90%被黑客入侵的CMS网站得到开源内容平

去年被黑的绝大多数内容管理系统(CMS)网站都是使用WordPress构建的。Sucuri分析显示,2018年全年,约90%被黑客入侵的CMS网站得到开源内容平台的支持。尽管WordPress的市场份额在过去几年保持在60%左右,但2017年被攻击的CMS网站数量增加了83%。

网站得到了Magento和Joomla的支持!去年,它代表了第二和第三个黑客CMS平台,分别占4.6%和4.3%。那就德鲁巴!ModX、PrestaShop、OpenCart等。

该安全公司在报告中分析了总共18,302个受感染的网站和总共4,426,795个清除的文件。

同时,感染的主要原因是插件、主题和扩展等附加组件引入的漏洞。它们通常包括不正确的部署、安全配置问题和缺乏安全知识。

同时,使用过时的CMS平台感染占所有病例的44%,而56%的网站被认为是最新的。

WordPress代表了由过时安装驱动的受感染网站的最低百分比,为36.7%。这低于去年的39.3%。

另一方面,占比最高的CMS是PrestaShop,占比97.2%,其次是OpenCart,占比91.3%,Magento和Joomla!同时,它记录了80%以上的分数。

报告称:“这些数据表明,WordPress继续使用自动更新将产生重大影响。

“然而,需要相当注意的一个领域是平台的可扩展组件(例如,插件)。这些可扩展组件是真正的攻击媒介,每年影响数万个站点。

“感染WordPress时被滥用的主要攻击媒介是具有已知和未知漏洞的插件。这使得第三方组件的角色对于这个CMS更加重要。”

2018年的分析还显示,三分之二的网站提出了清理请求,至少发现了一个隐藏在系统中的基于PHP的后门。虽然这比去年的数字少了3%,但它仍然是头号感染类型。

报告补充说:“后门在成功妥协后成为网站环境的入口,这是攻击者首先要部署的东西,以确保持续访问。”“这些工具使攻击者能够在成功感染网站后很长时间内保持对环境的未授权访问。

“在许多情况下,我们看到攻击者扫描目标主机中具有已知后门的站点,希望其他攻击者的后门可能被滥用。后门让攻击者有机会绕过对Web服务器环境的现有访问控制,在避免现代网站扫描技术方面特别有效。”

同时,恶意软件被发现的案例占56.4%,SEO垃圾邮件占51.3%。总体而言,一般恶意软件系列的分布从2017年的47%显著增加到2018年的56.4%。

SEO垃圾邮件活动是去年增长最快的网络疾病形式,从2017年的7.3%飙升。

研究人员发现,这种形式的攻击很难找到,最常见的是搜索引擎中毒,即试图滥用网站排名将联盟营销货币化。

免责声明:本文由用户上传,如有侵权请联系删除!