Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Il nuova botnet GoTrim prende di mira gli account di amministrazione di WordPress

Il nuova botnet GoTrim prende di mira gli account di amministrazione di WordPress

14 Dicembre 2022 16:33

Gli specialisti di Fortinet hanno scoperto un nuovo malware chiamato GoTrim il quale è stato scritto in Go e sta scansionando Internet alla ricerca di siti WordPress per forzare la password degli amministratori del sito e ottenerne il controllo.

Tali attacchi possono portare alla distribuzione di malware, all’introduzione di script sui siti Web per rubare carte bancarie, al posizionamento di pagine di phishing e ad altri scenari di attacco che potenzialmente colpiscono milioni di utenti (a seconda della popolarità delle risorse compromesse).

Gli esperti scrivono che GoTrim è ancora in fase di sviluppo, ma ha già potenti funzionalità. Gli attacchi botnet sono iniziati alla fine di settembre 2022 e sono tuttora in corso.

Gli operatori del malware forniscono ai loro bot un lungo elenco di risorse di destinazione e un elenco di credenziali, dopodiché il malware si connette a ciascun sito e tenta di forzare gli account amministratore utilizzando accessi e password dall’elenco esistente.

In caso di successo, GoTrim accede al sito compromesso e invia informazioni sulla nuova infezione al server di comando e controllo (incluso l’ID del bot sotto forma di hash MD5). Il malware utilizza quindi script PHP per estrarre il client bot GoTrim da un URL hardcoded, quindi rimuove sia lo script che il componente di forza bruta dal sistema infetto.

In realtà GoTrim può funzionare in due modalità: “client” e “server”. In modalità client, il malware avvia una connessione al server di controllo della botnet, mentre in modalità server avvia un server HTTP e attende le richieste in arrivo. Ad esempio, se un endpoint compromesso è connesso direttamente a Internet, il malware utilizza la modalità server per impostazione predefinita.

GoTrim invia richieste al server dell’attaccante ogni pochi minuti e se il bot non riceve una risposta dopo 100 tentativi, smetterà di funzionare.

Il server C&C può inviare i seguenti comandi a GoTrim:

  • controllare le credenziali fornite per i domini WordPress;
  • controlla le credenziali fornite per Joomla! (non ancora implementato);
  • controllare le credenziali fornite per i domini OpenCart;
  • verificare le credenziali fornite per i domini Data Life Engine (non ancora implementati);
  • rilevare installazioni di CMS WordPress, Joomla!, OpenCart o Data Life Engine nel dominio;
  • eliminare il malware.

È interessante notare che la botnet ha cercato di evitare l’attenzione del team di sicurezza di WordPress e non ha attaccato i siti ospitati su WordPress.com, prendendo di mira solo i siti con i propri server. Questo viene implementato controllando l’intestazione HTTP Referer per “wordpress.com”.

Inoltre, gli esperti hanno notato che la botnet evita di attaccare i siti ospitati su 1gb.ru, ma le ragioni esatte di questo comportamento non sono state stabilite.

Per proteggersi da GoTrim e altre minacce simili, gli esperti raccomandano agli amministratori del sito di utilizzare password complesse, di non riutilizzare le password e di utilizzare sempre l’autenticazione a due fattori, se possibile.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…