Redazione RHC : 7 Marzo 2024 07:10
La piattaforma di intelligence sulle minacce informatiche ThreatMon ha riferito che su un noto forum di hacker è apparsa una pubblicità per la vendita di un exploit Zero Day per WordPress .
Il venditore afferma che l’exploit, implementato come script PHP, può essere utilizzato insieme a un plugin WordPress per caricare script di shell su circa 110.000 siti Web e recuperare un elenco dei loro URL.
L’exploit, chiamato Autoshell, può funzionare con qualsiasi file PHP ed è offerto ad un prezzo iniziale di 10.000 dollari, il venditore sottolinea che si tratta di un’offerta vantaggiosa, dato il valore di mercato di tali exploit. Lo script è in grado di caricare file su più siti, indicando una possibile vulnerabilità diffusa che potrebbe avere un impatto su gran parte dell’ecosistema WordPress.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il venditore ha dichiarato di accettare solo criptovalute per il pagamento e di non accettare il pagamento anticipato, il che sottolinea la natura illegale della transazione. La comunità della sicurezza sta monitorando attivamente la situazione e tentando di identificare e affrontare eventuali vulnerabilità che potrebbero essere prese di mira da un exploit.
La vendita di tali exploit rappresenta un serio rischio per i proprietari e gli utenti dei siti Web, poiché lo sfruttamento può portare ad accessi non autorizzati, fughe di dati e altre attività dannose.
Si consiglia vivamente agli amministratori dei siti WordPress di rimanere vigili, aggiornare tempestivamente il software e monitorare eventuali attività insolite sui propri siti. Si consiglia inoltre di utilizzare plug-in di sicurezza e firewall per ridurre il rischio di exploit.
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006