I siti WordPress vengono presi di mira da Backdoor presenti su plugin obsoleti
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Enterprise BusinessLog 320x200 1
I siti WordPress vengono presi di mira da Backdoor presenti su plugin obsoleti

I siti WordPress vengono presi di mira da Backdoor presenti su plugin obsoleti

27 Aprile 2023 07:17

Gli aggressori utilizzano il plugin obsoleto Eval PHP per WordPress per compromettere i siti Web e introdurre backdoor nascoste. Eval PHP è un vecchio plug-in che consente agli amministratori di incorporare il codice PHP nelle pagine delle risorse e quindi eseguirlo quando la pagina viene aperta in un browser.

Questo plugin non è stato aggiornato da oltre 10 anni ed è considerato abbandonato, ma è ancora disponibile nel repository dei plugin di WordPress.

Gli esperti di Sucuri hanno notato che gli hacker hanno iniziato a utilizzare Eval PHP per incorporare codice dannoso nei siti Web e il numero di tali attacchi è aumentato notevolmente nell’aprile 2023. Il plug-in ora ha una media di 4.000 installazioni dannose al giorno.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il vantaggio principale dell’utilizzo di un plug-in rispetto alle normali iniezioni di backdoor è che PHP Eval può essere utilizzato per reinfettare i siti sicuri pur mantenendo il punto di compromissione relativamente nascosto.

Questa tattica viene utilizzata per fornire un payload ai siti che offre agli aggressori la possibilità di eseguire codice da remoto su una risorsa compromessa. Il codice dannoso viene inserito nel database dei siti target, in particolare nella tabella wp_posts. Ciò rende più difficile rilevare una violazione, poiché consente di aggirare le misure di sicurezza standard, tra cui il monitoraggio dell’integrità, la scansione lato server e così via.

Gli esperti scrivono che durante gli attacchi, gli hacker utilizzano un account amministratore compromesso o appena creato per installare Eval PHP, che consente loro di incorporare il codice PHP utilizzando gli shortcode [evalphp].

Non appena il codice viene eseguito, fornisce una backdoor (3e9c0ca6bbe9.php) alla radice del sito. Il nome della backdoor può variare.

Il plug-in dannoso Eval PHP viene solitamente installato dai seguenti indirizzi IP:

• 91.193.43[.]151;
• 79.137.206[.]177;
• 212.113.119[.]6.

Per evitare il rilevamento, la backdoor non utilizza le richieste POST per comunicare con il proprio server di comando e controllo. Invece, passa i dati attraverso i cookie e le richieste GET senza parametri visibili.

Inoltre, gli shortcode dannosi [evalphp] vengono inseriti nelle bozze degli articoli salvati nascosti salvati nella tabella wp_posts e non nei post pubblicati. Questo è ancora sufficiente per eseguire il codice che inserisce la backdoor nel database del sito.

Sucuri sottolinea la necessità di eliminare i plug-in vecchi e non supportati che possono essere facilmente abusati dagli aggressori. Da sottolineare che quello che sta accadendo ora con Eval PHP non è l’unico caso del genere.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...