skip to Main Content

WordPress, scansione di massa del cybercrime per trovare falle XSS

WordPress, Scansione Di Massa Del Cybercrime Per Trovare Falle XSS

WordPress: Il cybercrime ha avviato scansioni di massa alla ricerca di vulnerabilità XSS. Sembra sia opera di un unico attore malevolo, il quale usa un codice JavaScript per inoculare una backdoor  

Il cybercrime sta prendendo di mira WordPress alla ricerca di vulnerabilità tipo Cross-Site Scripting (XSS) nei plugin. Lo denunciano gli esperti di cyber security di Wordfence, i quali avvisano che dal 28 aprile è partita una massiccia attività di scansione per scovare queste falle sui siti della piattaforma di blogging. Il responsabile sembra sia un unico attore malevolo, che cerca di inoculare un codice JavaScript (JS) dannoso. Ciò per sfruttare sessioni con privilegi di amministratore e inserire un malware, una backdoor, nell’intestazione dei temi. L’aggressore, inoltre, cerca di individuare altre vulnerabilità per modificare la URL della homepage del sito bersaglio e dirottare i visitatori verso siti di malvertising. Dalle analisi effettuate finora, peraltro, gli attacchi cibernetici sono su vasta scala. Tanto che sono stati presi di mira quasi un milione di siti WordPress e circa 24.000 indirizzi IP distinti.

Gli esperti di cyber security tracciano una panoramica delle falle sfruttate per diffondere malware e reindirizzare i visitatori sui siti di malvertising

Secondo gli esperti di cyber security, le vulnerabilità XSS più attaccate dal cybercrime sono nel plugin Easy2Map. Questa, peraltro, pur se installata in meno di 3.000 siti, sembra essere più usata (in circa la metà delle aggressioni del cybercrime); in Blog Designer (più o meno 1.000 installazioni vulnerabili); una sul theme Newspaper, già sfruttata in passato, e le ultime due legate alle opzioni per l’update nel WP GDPR Compliance e in Total Donations. La prima, seppur adottata oltre 100.000 volte, ha un tasso basso di vulnerabilità (meno di 5.000 installazioni). Nella seconda sono ancora minori (circa 1.000). Obiettivo: installare il JavaScript in un sito WordPress, affinché sia eseguito da un amministratore. Se non è loggato e non si trova nella pagina di login, i visitatori vengono re-indirizzati a una pagina malvertising. Se lo è, lo script cerca di inoculare il malware (backdoor), da cui sarà scaricato un altro payload.

Back To Top