Wordpress, oltre 6000 siti compromessi da plugin contraffatti

Wordpress, oltre 6000 siti compromessi da plugin contraffatti

I plugin inducono l'utente a scaricare finti aggiornamenti che si rivelano essere trojan per l'accesso remoto o infostealer

di pubblicata il , alle 15:31 nel canale Sicurezza
WordPress
 

Una nuova minaccia sta colpendo i siti WordPress con l'installazione di plugin dannosi che diffondono malware tramite falsi avvisi di aggiornamento ed errori software. Questi malware sarebbero destinati al furto di informazioni andando ad aggravare un quadro che nel corso degli ultimi anni è divenuto di particolare preoccupazione.

GoDaddy ha recentemente rilevato la compromissione di oltre 6.000 siti WordPress, vittime di due campagne malware correlate: ClearFake, attiva dal 2023, e ClickFix, emersa nel 2024. Denis Sinegubko, ricercatore di sicurezza presso GoDaddy, ha identificato una nuova variante di questo malware che si propaga attraverso plugin WordPress apparentemente legittimi.

La tecnica utilizzata è particolarmente insidiosa: i cybercriminali installano plugin che imitano software legittimi e popolari come Wordfence Security e LiteSpeed Cache, o utilizzano nomi generici come "Universal Popup Plugin", quest'ultimo identificato dall'azienda di sicurezza Sucuri. Questi plugin, una volta installati, iniettano script JavaScript dannosi nel codice HTML del sito.

Lo script carica a sua volta un ulteriore file JavaScript supplementare, memorizzato in uno smart contract sulla Binance Smart Chain (BSC). Questo secondo script attiva i banner fraudolenti di ClearFake o ClickFix, che possono presentarsi come falsi aggiornamenti per Google Chrome, errori di Google Meet, problemi con Facebook o pagine captcha contraffatte, con l'obiettivo di spingere gli utenti a cliccare sugli avvisi per installare un presunto aggiornamento che invece scarica malware, solitamente trojan di accesso remoto e info-stealer come Vidar Stealer e Lumma Stealer.

L'analisi dei log dei server ha rivelato che gli attaccanti utilizzano credenziali amministrative precedentemente sottratte per accedere ai siti presi di  mira. La modalità di accesso, che avviene attraverso singole richieste HTTP POST senza passare dalla pagina di login, suggerisce l'esistenza di un processo automatizzato e non un'attività condotta manualmente. Secondo i ricercatori di sicurezza, le credenziali potrebbero essere state ottenute attraverso attacchi bruteforce, campagne di phishing o precedenti compromissioni da malware.

Chi si trova ad amministrare un sito WordPress dovrà prestare particolare attenzione: nel caso di segnalazioni di avvisi sospetti da parte degli utenti, è fondamentale procedere immediatamente a un controllo approfondito dei plugin installati, rimuovendo quelli non riconosciuti. Vale anche il consiglio, nel caso si riscontrino attività o dettagli sospetti, di reimpostare le password di tutti gli account amministrativi, utilizzando credenziali uniche e robuste per ciascun sito.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Hal200123 Ottobre 2024, 01:54 #1
Originariamente inviato da: mally
perchè non parlate degli account compromessi sul forum di hwupgrade? non avete avuto nemmeno la decenza di informare gli utenti di quanto è accaduto...


Hanno bucato vBulletin?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^