Redazione RHC : 29 Gennaio 2023 19:01
Gli specialisti Doctor Web hanno scoperto un malware per Linux che hackera i siti basati su WordPress sfruttando 30 vulnerabilità in una serie di plug-in e temi.
Gli script JavaScript dannosi vengono iniettati in siti vulnerabili, a causa dei quali, quando si fa clic in un punto qualsiasi di una pagina compromessa, i visitatori vengono reindirizzati ad altre risorse.
I ricercatori scrivono che questo malware potrebbe essere lo strumento dannoso con cui gli aggressori utilizzano da più di tre anni per eseguire attacchi e guadagnare denaro rivendendo il traffico – arbitraggio.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il malware ha ricevuto l’identificatore Linux.BackDoor.WordPressExploit.1 ed è progettato per funzionare su dispositivi che eseguono sistemi operativi Linux a 32 bit, ma può funzionare anche su sistemi a 64 bit.
Il malware è una backdoor che gli aggressori controllano da remoto.
Al loro comando, è in grado di eseguire le seguenti azioni:
Prima che il Trojan contatti il server di controllo e riceva da esso l’indirizzo della risorsa che deve essere violata. Tenta quindi di sfruttare le vulnerabilità nelle versioni obsolete dei seguenti plugin e temi che possono essere installati sul sito:
Se una o più vulnerabilità vengono sfruttate con successo, il JavaScript dannoso scaricato da un server remoto viene inserito nella pagina di destinazione.
In questo caso, l’iniezione avviene in modo tale che quando viene caricata la pagina infetta, questo JavaScript verrà avviato per primo (indipendentemente dal contenuto precedente della pagina).
In futuro, quando si fa clic in un punto qualsiasi della pagina, gli utenti verranno reindirizzati al sito di cui hanno bisogno gli aggressori. Di seguito è riportato un esempio di tale iniezione.
Si noti che il programma Trojan mantiene le statistiche del proprio lavoro: tiene traccia del numero totale di siti attaccati, di tutti i casi di utilizzo riuscito degli exploit e, inoltre, del numero di exploit riusciti delle vulnerabilità nel plug-in WordPress Ultimate FAQ e nel messenger di Facebook. Inoltre, il malware informa il server remoto di tutte le vulnerabilità rilevate senza patch.
Insieme all’attuale modifica del malware, gli esperti hanno rivelato anche la sua versione aggiornata: Linux.BackDoor.WordPressExploit.2. Si differenzia da quello originale per l’indirizzo del server di comando e controllo, l’indirizzo del dominio da cui viene caricato lo script dannoso, nonché un elenco esteso di vulnerabilità sfruttabili per i seguenti plug-in:
Allo stesso tempo, in entrambe le versioni del malware, è stata rivelata la funzionalità non implementata per l’hacking degli account degli amministratori dei siti attaccati utilizzando la forza bruta.
Nella giornata di ieri, nel noto forum del dark web BreachForum, l’utente dallo pseudonimo Alcxtraze sostiene di aver trafugato un database del noto sito italiano di e-commerce eprice.it. La qu...
Oggigiorno il proliferare di dispositivi portatili, indossabili o comunque Smart hanno reso indispensabile lo scambio di dati, l’accesso alle risorse e la navigazione in rete. Questo appr...
Nelle ultime ore, Ama, l’azienda comunale responsabile della gestione dei rifiuti di Roma, ha subito un attacco informatico ai propri sistemi. La società ha attivato immediatamente tutte l...
Nella giornata di oggi, il gruppo di hacker noto come MoneroSHELL! ha compromesso diversi obiettivi web italiani, lasciando il proprio segno con una serie di defacement. L’attacco, reso noto at...
In risposta agli attacchi informatici lanciati ieri dagli hacktivisti filorussi di NoName057(16), il collettivo italiano Anonymous Italia ha reagito con ben 22 defacement mirati contro obiettivi russi...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006