
Redazione RHC : 29 Gennaio 2023 19:01
Gli specialisti Doctor Web hanno scoperto un malware per Linux che hackera i siti basati su WordPress sfruttando 30 vulnerabilità in una serie di plug-in e temi.
Gli script JavaScript dannosi vengono iniettati in siti vulnerabili, a causa dei quali, quando si fa clic in un punto qualsiasi di una pagina compromessa, i visitatori vengono reindirizzati ad altre risorse.
I ricercatori scrivono che questo malware potrebbe essere lo strumento dannoso con cui gli aggressori utilizzano da più di tre anni per eseguire attacchi e guadagnare denaro rivendendo il traffico – arbitraggio.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il malware ha ricevuto l’identificatore Linux.BackDoor.WordPressExploit.1 ed è progettato per funzionare su dispositivi che eseguono sistemi operativi Linux a 32 bit, ma può funzionare anche su sistemi a 64 bit.
Il malware è una backdoor che gli aggressori controllano da remoto.
Al loro comando, è in grado di eseguire le seguenti azioni:
Prima che il Trojan contatti il server di controllo e riceva da esso l’indirizzo della risorsa che deve essere violata. Tenta quindi di sfruttare le vulnerabilità nelle versioni obsolete dei seguenti plugin e temi che possono essere installati sul sito:
Se una o più vulnerabilità vengono sfruttate con successo, il JavaScript dannoso scaricato da un server remoto viene inserito nella pagina di destinazione.
In questo caso, l’iniezione avviene in modo tale che quando viene caricata la pagina infetta, questo JavaScript verrà avviato per primo (indipendentemente dal contenuto precedente della pagina).
In futuro, quando si fa clic in un punto qualsiasi della pagina, gli utenti verranno reindirizzati al sito di cui hanno bisogno gli aggressori. Di seguito è riportato un esempio di tale iniezione.

Si noti che il programma Trojan mantiene le statistiche del proprio lavoro: tiene traccia del numero totale di siti attaccati, di tutti i casi di utilizzo riuscito degli exploit e, inoltre, del numero di exploit riusciti delle vulnerabilità nel plug-in WordPress Ultimate FAQ e nel messenger di Facebook. Inoltre, il malware informa il server remoto di tutte le vulnerabilità rilevate senza patch.
Insieme all’attuale modifica del malware, gli esperti hanno rivelato anche la sua versione aggiornata: Linux.BackDoor.WordPressExploit.2. Si differenzia da quello originale per l’indirizzo del server di comando e controllo, l’indirizzo del dominio da cui viene caricato lo script dannoso, nonché un elenco esteso di vulnerabilità sfruttabili per i seguenti plug-in:
Allo stesso tempo, in entrambe le versioni del malware, è stata rivelata la funzionalità non implementata per l’hacking degli account degli amministratori dei siti attaccati utilizzando la forza bruta.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...