Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Gli attori malevoli stanno sfruttando la directory "mu-plugins" nei siti WordPress per nascondere codice maligno, con l'obiettivo di mantenere un accesso remoto persistente e reindirizzare i visitatori del sito verso siti fraudolenti. I mu-plugins, abbreviazione di "must-use plugins", si riferiscono a plugin in una directory speciale ("wp-content/mu-plugins") che vengono eseguiti automaticamente da WordPress senza la necessità di attivarli esplicitamente tramite il pannello di amministrazione. Questo rende la directory un luogo ideale per mettere in scena malware.
Questo approccio rappresenta una tendenza preoccupante, poiché i mu-plugins non sono elencati nell'interfaccia standard dei plugin di WordPress, rendendoli meno visibili e più facili da ignorare per gli utenti durante i controlli di sicurezza di routine. Nei casi analizzati, sono stati scoperti tre tipi diversi di codice PHP dannoso nella directory:
Il file "redirect.php" si maschera come un aggiornamento di un browser web per ingannare le vittime e indurle a installare malware in grado di rubare dati o scaricare ulteriori payload. Inoltre, gli hacker stanno continuando a utilizzare siti WordPress infetti come basi per ingannare i visitatori dei siti web a eseguire comandi PowerShell malevoli sui loro computer Windows sotto le sembianze di una verifica CAPTCHA di Google o Cloudflare, una tattica prevalente chiamata ClickFix.
Al momento non è noto come i siti possano essere stati compromessi, ma i soliti sospetti sono plugin o temi vulnerabili, credenziali amministrative compromesse e configurazioni errate del server. Per mitigare i rischi posti da queste minacce, è essenziale che i proprietari di siti WordPress mantengano i plugin e i temi aggiornati, eseguano regolarmente controlli del codice per la presenza di malware, impongano password robuste e implementino un firewall per applicazioni web per bloccare le richieste dannose e prevenire le iniezioni di codice.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.