Cosa succede quando un sito WordPress, online da appena una settimana, viene colpito da un malware silenzioso ma estremamente aggressivo? La risposta arriva dall’ultima scoperta del ricercatore di sicurezza “licagio”, che ha intercettato e isolato una minaccia emergente battezzata “Zedd Plugins”.
Non lasciatevi ingannare dal nome banale o dalle faccine sorridenti (:)) presenti nel codice: dietro questa facciata si nasconde un arsenale sofisticato attribuibile a un gruppo indonesiano, il TeamZedd (o TeamZedd2027).
Sei un’azienda innovativa, che crede nella diffusione dei concetti attraverso metodi non convenzionali? Il fumetto Betti RHC nasce con questo spirito: trasformare la formazione in cybersecurity in un’esperienza coinvolgente, narrativa e memorabile. Attraverso una Graphic Novel dal linguaggio diretto e contemporaneo, Red Hot Cyber racconta scenari realistici di attacchi informatici, errori umani e buone pratiche, rendendo accessibili anche i temi più complessi della sicurezza digitale.
Il vettore di attacco è una directory denominata /wp-content/plugins/zedd-plugins/. All’apparenza, il plugin risulta inattivo o innocuo. Il file principale, zedd-plugins.php, contiene messaggi goliardici e una struttura standard per non destare sospetti nei controlli superficiali.
Tuttavia, all’interno della cartella, il ricercatore licagio ha individuato una vera e propria “cassetta degli attrezzi” per il cybercrimine.
Anatomia della minaccia: I componenti del Toolkit
L’analisi forense ha rivelato una strategia modulare divisa in tre fasi critiche:
Sabotaggio delle difese (dwp.php): Questo script agisce come un incursore. Cerca il file wp-config.php e ne rimuove le restrizioni di sicurezza (come DISALLOW_FILE_EDIT). Inoltre, elimina la concorrenza: se nel sito sono presenti altri malware o file manager, dwp.php li cancella per garantire al TeamZedd il controllo esclusivo del server.
Il Downloader con interfaccia (dw3.php): Un vero e proprio pannello di controllo (dropper) che permette all’attaccante di scaricare payload aggiuntivi dal server di comando e controllo (C2) situato sul dominio teamzedd2027[.]tech.
L’Uploader Poliglotta (up4.php): Progettato per caricare file in ogni condizione, utilizza tre diversi metodi PHP per aggirare i permessi di scrittura più restrittivi.
Tecniche di Evasione Avanzata
Ciò che rende “Zedd Plugins” particolarmente insidioso è la sua capacità di ingannare i sistemi di protezione (WAF e Firewall). Durante il download dei payload, il malware:
Simula Googlebot: Utilizza uno User-Agent contraffatto per far credere al server che la connessione provenga dall’indicizzatore di Google.
Maschera il Referer: Appare come se la richiesta arrivasse da Bing.com.
Esecuzione in memoria: Il codice scaricato non viene sempre salvato su disco, ma può essere eseguito direttamente tramite la funzione eval(), rendendolo invisibile a molti antivirus basati su file.
I Payload: ZeddShell e IndoXploit
Una volta stabilito l’accesso, gli attaccanti installano delle “Webshell” (interfacce di comando remoto).
ZeddShell v4.0: Una moderna applicazione AJAX che permette di gestire i file del server come se si fosse sul proprio PC, capace di scegliere dinamicamente come eseguire comandi di sistema per bypassare le restrizioni del PHP.
Variante IndoXploit: Focalizzata sul furto di dati, permette di esportare l’intero database del sito (utenti, password, ordini) in un singolo click.
Analisi Tecnica dei Samples (Commentata)
Grazie al materiale fornito da licagio, possiamo osservare da vicino come ragiona il codice malevolo.
1. Il Dropper (dw3.php)
In questo frammento vediamo la lista dei “bersagli” (i file da scaricare) e la funzione universalDownload.
PHP
Note: Il malware disabilita la verifica SSL per assicurarsi che la connessione al server C2 non fallisca mai, un classico segno di attività sospetta.
2. L’interfaccia Admin contraffatta
Nel file zedd-plugins.php, il malware registra un menu nel pannello di amministrazione di WordPress.
PHP
function zedd_admin_menu() { add_menu_page( 'Zedd Plugins ☺', // Titolo pagina 'Zedd Plugins ☺', // Titolo menu 'manage_options', // Richiede permessi admin 'zedd-plugins', 'zedd_settings_page' );}
Note: Questo serve all’attaccante per accedere facilmente agli strumenti di controllo direttamente dalla dashboard della vittima, se riesce a ottenere credenziali amministrative.
Come proteggersi?
Il ricercatore licagio consiglia di monitorare costantemente la directory dei plugin e di prestare attenzione ai seguenti Indicatori di Compromissione (IOC):
Cookie: Presenza di un cookie denominato ZeddShell_auth.
La sicurezza non è un prodotto, ma un processo. Monitorare l’integrità dei file e utilizzare Web Application Firewall (WAF) aggiornati rimane la prima linea di difesa contro gruppi aggressivi come TeamZedd.
Si ringrazia licagio per la segnalazione e l’analisi tecnica.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.