Gli esperti di sicurezza informatica stimano che oltre un milione di siti Web basati su WordPress siano stati infettati come parte della campagna malware Balada Injector, in corso dal 2017 .
Questa operazione, secondo gli specialisti di Sucuri, “utilizza tutte le vulnerabilità note da tempo e scoperte di recente in temi e plug-in” per hackerare i siti WordPress.
È noto che tali attacchi si verificano a ondate, una volta ogni poche settimane.
Advertising
“Questa campagna è facilmente identificabile, visto che gli aggressori hanno il debole per l’offuscamento di String.fromCharCode , l’uso di nomi di dominio appena registrati con script dannosi su sottodomini casuali e reindirizzamenti a vari siti fraudolenti“, ha affermato Denis Sinegubko, ricercatore di sicurezza presso Sucuri.
I siti Web che gli aggressori utilizzano nei loro attacchi includono supporto tecnico falso, vincite fraudolente alla lotteria e CAPTCHA falsi che dicono agli utenti di attivare le notifiche, che consentono ai criminali informatici di inviare loro annunci di spam.
Il rapporto di Sucuri si basa sui risultati dello scorso anno di Doctor Web, che descriveva in dettaglio una famiglia di malware Linux che utilizza difetti in più di due dozzine di plugin e temi per compromettere i siti WordPress vulnerabili.
Nel corso degli anni, la campagna malware Balada Injector ha utilizzato oltre 100 domini e una pletora di metodi per sfruttare le falle di sicurezza note. Allo stesso tempo, gli aggressori hanno cercato più spesso di ottenere le credenziali di accesso al file wp-config.php.
Inoltre, gli attacchi Balada Injector sono progettati per leggere o scaricare file di siti arbitrari, inclusi backup, dump di database, registri e file di errore e per cercare strumenti come adminer e phpmyadmin che potrebbero essere stati abbandonati dagli amministratori del sito dopo aver eseguito attività di manutenzione.
Advertising
Il malware consente inoltre di generare falsi utenti amministratori di WordPress, raccogliere dati archiviati sugli host sottostanti e lasciare backdoor per l’accesso permanente.
Inoltre, Balada Injector è in grado di eseguire ricerche su larga scala nelle directory di primo livello associate al file system del sito Web compromesso. In questo modo il malware trova directory scrivibili appartenenti ad altri siti.
“Molto spesso, questi siti sono di proprietà del webmaster del sito compromesso e utilizzano tutti lo stesso account del server e le stesse autorizzazioni per i file. Pertanto, l’hacking di un solo sito può potenzialmente fornire l’accesso a molti altri siti contemporaneamente“, ha affermato Sinegubko.
E se i percorsi di attacco comunemente utilizzati come parte della campagna Balada Injector non sono disponibili, la password dell’amministratore viene forzata utilizzando un ampio set di credenziali predefinite.
Si consiglia agli utenti di WordPress di mantenere aggiornato il software del proprio sito, di rimuovere plugin e temi inutilizzati e di utilizzare password di amministrazione di WordPress complesse per evitare di essere a rischio.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.