自2020年4月的第一周以来,Zscaler ThreatLabZ团队观察到托管在受感染WordPress网站上的几个恶意Java存档(JAR)文件实例。这些JAR文件使用了多层加密来保护其最终的有效载荷,即Adwind远程访问木马(RAT)。所有受感染网站都使用WordPress的内容管理系统(CMS)。攻击者经常利用WordPress插件中的漏洞来访问CMS的管理面板,一旦获得访问权限,就可将其有效载荷托管到服务器上。但在该活动中,大多数受感染网站使用了WordPress的最新版本。研究人员在受感染WordPress网站上发现了攻击者用来控制Web服务器的PHP Web shell。有效载荷的文件名根据不同主题(从冠状病毒到付款发票和运输服务)而有所不同,并使用Qarallax密码服务实现多层加密。