赛门铁克最近检测到多达近2万次的攻击专门针对最新刚修复的Joomla漏洞。
该漏洞编号为CVE-2015-8562,在发布的Joomla 3.4.6的版本中被修复,并未1.5和2.5版本发布了热修复。赛门铁克的监测结果表明,这个漏洞被公布以来,每天遭受的攻击平均为1.6万次。
攻击者可利用这个Joomla安全漏洞攻陷服务器并利用它们托管恶意软件并进行其他恶意活动。他们还能在地下黑客将访问目标服务器的权限出卖,让其他人开展DDoS攻击。而某些被攻陷的设备也能够托管价值连城的信息。赛门铁克报道称发现受感染的服务器将受害者重定向至利用工具包,可能用来托管恶意软件。
研究人员指出,恶意攻击者一直在尝试通过发送HTTP请求和分析回应的方式来确定哪些服务器易受攻击。一旦发现易受攻击的服务器,攻击者就会安装后门执行命令、上传并下载文件、修改托管在服务器上的站点等。
管理员们可检查自己的网络访问日志查看可疑请求,如果恶意请求是在Joomla修复之前发送的,那么系统有可能已被攻陷。
2015年11月中旬,赛门铁克报道称恶意攻击者每天发送数千个请求来寻找vBulletin服务器中的漏洞。赛门铁克表示,攻击者寻找易受攻击vBulletin的方法跟攻击Jommla服务器的方法很相似。

