Un malware su 6000 siti basati su WordPress

Un gran numero di siti web basati su WordPress viene sfruttato per prendere il controllo del computer degli utenti. Ancora ignota la causa prima, ma si pensa ad una vulnerabilità di un plugin della piattaforma CMS
di Andrea Bai pubblicata il 18 Settembre 2015, alle 17:01 nel canale SicurezzaLa società di sicurezza Sucuri ha pubblicato un intervento sul proprio blog dando risalto ad un problema che sta interessando numerosi siti web basati su CMS WordPress, utilizzati da un gruppo di malintenzionati allo scopo di prendere controllo di quanti più sistemi endpoint possibili.
Si tratta di una vera e propria "campagna criminale" iniziata 15 giorni fa ma che solo negli ultimi giorni ha fatto balzare ad oltre 6000 i siti compromessi. Questi ultimi vengono usati per indirizzare gli ignari visitatori ad un server che ospita un codice di attacco reso disponibile tramite l'exploit kit Nuclear, venduto sul mercato nero. Il server tenta una varietà di exploit differenti sulla base del sistema operativo e delle app presenti sul computer del visitatore.
Daniel Cid, CTO della società di Sucuri, ha commentato: "A pensarci, i siti web compromessi sono mezzi che i criminali usano per avere l'accesso a quanti più desktop endpoint possibili. Qual è il modo più facile di raggiungere i terminali dell'utente finale? I siti web, ovviamente".

Non è ancora stato possibile determinare come sia avvenuta la compromissione dei siti web, ma c'è il forte sospetto che la causa prima sia una vulnerabilità in un qualche plugin di WordPress che viene così infettato da un malware.
Intanto il 17% dei siti compromessi sono già finiti nella blacklist del servizio di Google che avvisa gli utenti quando stanno per accedere ad una risorsa web potenzialmente dannosa. Il blog di Sucuri osserva come tra i siti compromessi vi sia anche quello di un altro provider di soluzioni di sicurezza, Coverity, che viene anch'esso usato come inconsapevole attore della campagna criminale.
Sucuri non ha fornito alcuna informazione che possa consentire l'identificazione dei siti compromessi: coloro i quali hanno la responsabilità di gestione di un sito web basato su WordPress possono usare gli strumenti di scan messi a disposizione della stessa Sucuri ed eventualmente rimuovere il malware.
31 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoHanno postato quella parte di script da cui sembrerebbe che solo i sistemi mobile sono colpiti. Giusto?
Un genio!
<<Daniel Cid, CTO della società di Sucuri, ha commentato: "A pensarci, i siti web compromessi sono mezzi che i criminali usano per avere l'accesso a quanti più desktop endpoint possibili. Qual è il modo più facile di raggiungere i terminali dell'utente finale? I siti web, ovviamente". >>A pensarci, l'acqua calda non è ne fredda ne tiepida ne bollente. E' calda ovviamente.
non si corre alcun rischio se visitando il sito infetto si tiene js disattivato.
peraltro i siti che richiedono necessariamente js attivo per la semplice navigazione sono sempre da evitare accuratamente.
non si corre alcun rischio se visitando il sito infetto si tiene js disattivato.
peraltro i siti che richiedono necessariamente js attivo per la semplice navigazione sono sempre da evitare accuratamente.
Cosa darei per vederti navigare. Fai prima a chiudere il web.
Prova senza javascript a navigare su amazon, sulla mail di tiscali(sempre se vedi qualcosa), guardare le gallery dell'huffingtonpost, navigare su repubblica(c'è da ridere), su farnell.com o rs-online.com(uno spettacolo scegliere i prodotti). Certo esiste la whitelist per i siti conosciuti, per i siti non conosciuti cosa facciamo? Tafazzi-style tanto per complicarci ulteriormente la vita?
Cosa darei per vedere quante estensioni devi usare per bloccare popup, pubblicità, virus, worm ecc ecc ecc...
tipici siti sconosciuti...
ecco, bravo...
beccati pure il malware, che problema c'è?
non si corre alcun rischio se visitando il sito infetto si tiene js disattivato.
peraltro i siti che richiedono necessariamente js attivo per la semplice navigazione sono sempre da evitare accuratamente.
Il problema di fondo è un altro, negli ultimi anni si è sviluppata un'intera generazione di "espertoni" del web che solo per il fatto di saper mettere insieme un banale cms in php e qualche plugin si fregia del titolo di sviluppatore, aggiungi qualche supercazzola su SEO e magicamente diventano "architects", ancora aggiungi data entry su social networks e diventano "social merdia guru".
Ormai ho perso il conto di quanti "sviluppatori Wordpress" ho visto passare, e quando gli chiedi se sono sviluppatori php ti guardano con occhio pallato...
L'ultima questa settimana, tale "sviluppatrice Wordpress" che lamenta lentezza sul server (un PowerEdge 2950 con 16GB di ram e storage SAS 15k praticamente dedicato), 5 minuti di verifica che scovare la causa, uno dei mille plugin con cui aveva insozzato l'istanza Wordpress cercava di fare una richiesta HTTP verso un sito esterno e la macchina aveva la TCP 80 chiusa in un outbound.
Inutile dire che ignorava bellamente il tutto, e non parlo dell'handshake TCP ma anche solo del semplice concetto di connessione ad un servizio in ascolto su una porta TCP.
Con queste premesse vogliamo soprenderci ancora di fronte a questo genere di problemi?
Ma è normale ragazzi, riduciamo sempre di più il compenso per figure professionali senior (es gare con offerta al ribasso a partire da 160 €/giornata per senior che fino a ieri si pagava 350-400 €/giorno) e di conseguenza vengono etichettate come tali figure che non lo sono, smanettoni senza un briciolo di formazione tecnica e incapaci travestiti da esperti.
Ah... caspita ho trovato "Er guru" della navigazione web.
Vedi lo screenshot in basso.
Spero capirai l'antifona, ecco 2 tipici siti sconosciuti https://freakattack.com/ http://heartbleed.com/
Se uno deve effettuare una ricerca e nel giro di 2/3 ore gira 30/40/50 siti web straconosciuti o di serie aziende produttrici(con siti web colapasta) ma visitati solo per l'occasione cosa fa? Mette in whitelist ogni singolo sito dopo aver visto che che non funziona qualcosa o ablilita js per non perdere ulteriore tempo?
A già vero... su un live cd di whonix ci faccio girare una vm di tails e navigo con una mano sulle parti basse in segno di scaramanzia.
IMHO, js va eliminato a monte punto. Non posso mettermi ogni 3 secondi a sbloccare qualcosa(cookie, js, flash, ecc...) per fruire di un sito web, così come è impossibile evitare siti con JS.
Aspetta, per una volta voglio pure io fare il figo https://i.imgur.com/II7orDO.png. Scansione fatta appositamente per te e puoi vedere le estensioni utilizzate dal browser, soddisfatto?
n.b. la navigazione in incognito la uso solamente per non tenere in cronologia hwupgrade che come vedi è pure sotto adblock.
Pienamente con te riguardo l'ignoranza del utente che non sa cosa sia un browser tanto meno ne sa del modo in cui funziona.
Ma tu esempio sai come funziona nei dettaglio che so un treno o una macchina e magari te la ripari da solo?
Passi che i plugin spesso fanno più danni che guadagni su questo sono con te al 100%.
In quanto alle figure senior che chiedono cifre che hai citato e fanno tutto, conoscono perfettamente 8-10 linguaggi di prog. (compreso il colabrodo php) in più sanno tutto di networking (addirittura ti mettono su un data center da soli con server farm e servizi).
Su questi soggetti sono scettico mi sembrano persone che sanno tutto e non hanno bisogno di nessuna collaborazione, vivono in una località isolata senza telefono e [U]se[/U] iniziano un lavoro e sempre perfetto senza una svista o un errore( se c'è è colpa di un aggiornamento che non è andato a buon fine).
Personalmente preferisco figure [U]S[/U]enior che con un buon lavoro e (perchè no!) una buona dose pazienza trasformino un/a [U]S[/U]manettone/a in Senior.
Per gente così non esiste un tariffario o cifre, non hanno prezzo.
Questo e quello che manca, senior come dici tu li trovi quì li e la!
Ciao!
Il NEK è un software di attacco multi-piattaforma, una "base di lancio" per malware specifici per falle varie appena vengono scoperte.
https://heimdalsecurity.com/blog/nu...t-flash-player/
most commonly used vulnerable 3rd party software are:
Oracle Java Runtime environment
Adobe Acrobat Reader
Adobe Flash Player / Plugin
Apple Quicktime
TOTALMENTE INASPETTATO. Java e Flash con una spruzzata di mela.
This kit is capable to deploy a wide range of attacks, from Flash, Silverlight, PDF, and Internet Explorer exploits to the possibility of launching advanced pieces of malware and ransomware.
E l'antivirus non ti protegge, quindi voi che usate OS non patchati credendo che basti un AV... non basta.
[I]I have antivirus protection. I’m safe, right?
Well, not really. The bad news is that Nuclear, the latest Flash Player exploit kit has been protected with Protect SWF from Kindi [.] Com.
Though it is a legitimate piece of software, which has been designed to protect the Flash content from being decompiled by third party software, in this case this feature makes it difficult for antivirus solutions to access the hidden malicious code and block it from being delivered.[/I]
ricordo che tanti, tantissimi siti conosciuti e ipervisitati utilizzano wordpress, tanto per rimarcare la vac..ta che hai scritto e rientrare in topic.
Es. techcrunch.com, Sonymobile.com, bbcamerica.com, blog.us.playstation.com, rollingstones.com, ilfattoquotidiano.it, blog.mozilla.org, blogs.adobe.com, blogs.blackberry.com e qui per il resto https://wordpress.org/showcase/archives/
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".