Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I siti WordPress in pericolo: un malware Linux sfrutta 30 vulnerabilità nei plugin e temi

Redazione RHC : 29 Gennaio 2023 19:01

Gli specialisti Doctor Web hanno scoperto un malware per Linux che hackera i siti basati su WordPress sfruttando 30 vulnerabilità in una serie di plug-in e temi. 

Gli script JavaScript dannosi vengono iniettati in siti vulnerabili, a causa dei quali, quando si fa clic in un punto qualsiasi di una pagina compromessa, i visitatori vengono reindirizzati ad altre risorse.

I ricercatori scrivono che questo malware potrebbe essere lo strumento dannoso con cui gli aggressori utilizzano da più di tre anni per eseguire attacchi e guadagnare denaro rivendendo il traffico – arbitraggio.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il malware ha ricevuto l’identificatore Linux.BackDoor.WordPressExploit.1 ed è progettato per funzionare su dispositivi che eseguono sistemi operativi Linux a 32 bit, ma può funzionare anche su sistemi a 64 bit. 

Il malware è una backdoor che gli aggressori controllano da remoto. 

Al loro comando, è in grado di eseguire le seguenti azioni:

  • attaccare una determinata pagina web (sito);
  • passare alla modalità standby;
  • Auto terminarsi;
  • interrompere la registrazione delle azioni completate.

Prima che il Trojan contatti il ​​server di controllo e riceva da esso l’indirizzo della risorsa che deve essere violata. Tenta quindi di sfruttare le vulnerabilità nelle versioni obsolete dei seguenti plugin e temi che possono essere installati sul sito:

  • WP Live Chat Support Plugin;
  • WordPress – Yuzo Related Posts;
  • Yellow Pencil Visual Theme Customizer Plugin;
  • Easysmtp;
  • WP GDPR Compliance Plugin;
  • Newspaper Theme on WordPress Access Control (уязвимость CVE-2016-10972);
  • Thim Core;
  • Google Code Inserter;
  • Total Donations Plugin;
  • Post Custom Templates Lite;
  • WP Quick Booking Manager;
  • Faceboor Live Chat by Zotabox;
  • Blog Designer WordPress Plugin;
  • WordPress Ultimate FAQ (уязвимости CVE-2019-17232, CVE-2019-17233);
  • WP-Matomo Integration (WP-Piwik);
  • WordPress ND Shortcodes For Visual Composer;
  • WP Live Chat;
  • Coming Soon Page and Maintenance Mode;

Se una o più vulnerabilità vengono sfruttate con successo, il JavaScript dannoso scaricato da un server remoto viene inserito nella pagina di destinazione.

In questo caso, l’iniezione avviene in modo tale che quando viene caricata la pagina infetta, questo JavaScript verrà avviato per primo (indipendentemente dal contenuto precedente della pagina). 

In futuro, quando si fa clic in un punto qualsiasi della pagina, gli utenti verranno reindirizzati al sito di cui hanno bisogno gli aggressori. Di seguito è riportato un esempio di tale iniezione.

Si noti che il programma Trojan mantiene le statistiche del proprio lavoro: tiene traccia del numero totale di siti attaccati, di tutti i casi di utilizzo riuscito degli exploit e, inoltre, del numero di exploit riusciti delle vulnerabilità nel plug-in WordPress Ultimate FAQ e nel messenger di Facebook. Inoltre, il malware informa il server remoto di tutte le vulnerabilità rilevate senza patch.

Insieme all’attuale modifica del malware, gli esperti hanno rivelato anche la sua versione aggiornata: Linux.BackDoor.WordPressExploit.2. Si differenzia da quello originale per l’indirizzo del server di comando e controllo, l’indirizzo del dominio da cui viene caricato lo script dannoso, nonché un elenco esteso di vulnerabilità sfruttabili per i seguenti plug-in:

  • Brizy WordPress Plugin;
  • FV Flowplayer Video Player;
  • WooCommerce;
  • WordPress Coming Soon Page;
  • WordPress theme OneTone;
  • Simple Fields WordPress Plugin;
  • WordPress Delucks SEO plugin;
  • Poll, Survey, Form & Quiz Maker by OpinionStage;
  • Social Metrics Tracker;
  • WPeMatico RSS Feed Fetcher;
  • Rich Reviews plugin.

Allo stesso tempo, in entrambe le versioni del malware, è stata rivelata la funzionalità non implementata per l’hacking degli account degli amministratori dei siti attaccati utilizzando la forza bruta. 

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

StealC V2: anatomia di un malware moderno e modulare

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...