Plus de 900,000 20 sites WordPress ont été attaqués dans le cadre d'une nouvelle campagne d'attaque visant à rediriger les visiteurs vers des sites malveillants ou à implanter des portes dérobées dans l'en-tête d'un thème si un administrateur est connecté. La plupart de ces attaques semblent être l'œuvre d'un seul acteur malveillant, en raison de la charge utile JavaScript malveillante qu'ils tentent d'injecter dans les sites vulnérables. L'attaquant a également exploité d'anciennes vulnérabilités qui lui ont permis de modifier l'URL d'accueil d'un site vers le même domaine que celui utilisé dans la charge utile de script intersite (XSS) pour rediriger les visiteurs vers des sites malveillants. Dans un article de blog, Senior QA chez Defiant, Ram Gall a fourni des informations supplémentaires sur l'ampleur de la campagne, déclarant : « Bien que nos journaux montrent que cet acteur malveillant a peut-être envoyé un volume d'attaques plus faible dans le passé, ce n'est que dans le passé. ces derniers jours qui ont en fait augmenté, au point que plus de 3 millions d'attaques ont été tentées contre plus d'un demi-million de sites individuels le 2020 mai 24,000. Au cours du dernier mois au total, nous avons détecté que plus de 900,000 XNUMX adresses IP distinctes envoyé des requêtes correspondant à ces attaques sur plus de XNUMX XNUMX sites.