
Redazione RHC : 25 Novembre 2021 09:13
Centinaia di siti WordPress sono stati deturpati durante lo scorso fine settimana con un messaggio che affermava che i dati del sito erano stati crittografati in quello che la società di sicurezza Sucuri ha descritto come “falso attacco ransomware”.
In una copia del messaggio, gli aggressori hanno richiesto 0,1 bitcoin (circa 6.100 dollari al cambio attuale) per sbloccare i siti Web interessati.
Finora, la campagna ha raggiunto almeno 300 siti, secondo una ricerca testuale tramite Google per il testo della richiesta di riscatto impressa di alcune pagine dei siti.
Infatti, ad uno sguardo più attento, il messaggio di riscatto appare solo su alcune pagine selezionate del dominio di un sito e non sull’intero sito Web, il che spiega perché finora nessuno ha pagato la richiesta di riscatto.
Inoltre, le pagine che sono state memorizzate nella cache dei risultati di ricerca di Google come interessate sembrano essere state ripulite nel frattempo, il che suggerisce che i proprietari dei siti non hanno avuto difficoltà a ripristinare i propri siti compromessi.
Sucuri ha affermato che il messaggio di riscatto è stato generato sfruttando una vulnerabilità in un plug-in di WordPress chiamato Directorist che era già installato sui siti interessati.
Sulla base delle prove svolte, l’attacco sembra essere una forma di “scareware” destinato a spaventare i proprietari di siti Web non troppo tecnici attraverso la richiesta di riscatto, ma probabilmente finora nessuno ha pagato la cifra richiesta.
Ma anche se lo scenario in cui gli aggressori sarebbero riusciti a crittografare i dati di un sito, gli attacchi ransomware contro i siti Web raramente hanno avuto successo in passato.
Questo perché la maggior parte dei proprietari di siti ha la possibilità di ripristinare i propri siti dai backup, sostituendo i file crittografati con versioni pulite con la semplice pressione di un pulsante dai pannelli di controllo dell’hosting web.
Gli incidenti passati in cui il ransomware è stato sferrato contro i siti web, ha quasi sempre fallito miseramente.
Redazione
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...