Più di 2.000 siti web WordPress infettati da un keylogger

Più di 2.000 siti web WordPress sono stati infettati da un keylogger. Lo script dannoso registra le password e praticamente qualsiasi altra cosa un amministratore o visitatore digitino.

Più di 2000 siti web che girano con il CMS (sistema di gestione dei contenuti) open source WordPress infetti da un malware, in base a quanto divulgato da alcuni ricercatori la scorsa settimana. Il malware in questione registra le password e praticamente qualsiasi altro tipo d’informazioni digitate da un amministratore o visitatore.

Siti web WordPress infettati da un keylogger

Il keylogger fa parte di un pacchetto dannoso che installa anche un miner di criptovaluta nel browser che viene eseguito di nascosto sui computer delle persone che visitano i siti infetti. I dati forniti dal servizio di ricerca di codice sul sito web PublicWWW ha mostrato che, a partire da lunedì pomeriggio, il pacchetto era in esecuzione su 2.092 siti.

La società di sicurezza Sucuri ha affermato che questo è lo stesso codice malevolo trovato in quasi 5.500 siti WordPress a dicembre. Quelle infezioni sono state ripulite dopo che cloudflare [.] solutions, il sito utilizzato per ospitare gli script dannosi, è stato rimosso. Le nuove infezioni sono ospitate su tre nuovi siti, msdns [.] online, cdns [.] ws e cdjs [.] online. Nessuno dei siti che ospitano il codice ha alcuna relazione con Cloudflare o qualsiasi altra società legittima.

“Sfortunatamente per gli utenti ignari e proprietari dei siti web infetti, il keylogger si comporta allo stesso modo delle campagne precedenti”, ha scritto in un post sul blog il ricercatore di Sucuri Denis Sinegubko, “lo script invia i dati inseriti su ogni modulo del sito web (incluso il modulo di accesso) agli hacker tramite il protocollo WebSocket.”

Come funziona l’attacco keylogger a WordPress

L’attacco funziona iniettando una varietà di script nei siti web basati su WordPress. Gli script iniettati nel mese scorso includono:

hxxps: [.] // CDJ linea / lib.js
hxxps: [.]? // CDJ on-line / lib.js ver = …
hxxps: [.]? // CDN ws / lib / googleanalytics.js ver = …
hxxps: [.]? // msdns on-line / lib / mnngldr.js ver = …
hxxps: // msdns linea / lib / klldr.js [.]

Gli hacker inseriscono lo script cdjs [.] online nel database WordPress di un sito (tabella wp_posts) o nel file functions.php del tema, come nel caso dell’attacco di dicembre che utilizzava il sito delle cloudflare [.] solutions. Sinegubko ha anche trovato gli script cdns [.] ws e msdns [.] online iniettati nel file functions.php del tema. Oltre a registrare le sequenze di tasti digitate in qualsiasi campo di input, gli script caricano altro codice che fa sì che i visitatori del sito eseguano JavaScript da Coinhive che utilizza i computer dei visitatori per estrarre la criptovaluta Monero senza alcuna comunicazione.

Come proteggersi e ripulire i siti WordPress infetti da keylogger

Il post di Sucuri non dice esplicitamente in che modo i siti vengono infettati, ma, con ogni probabilità, gli aggressori sfruttano i punti deboli della sicurezza derivanti dall’uso di software non aggiornato, o obsoleto.

“Anche se questi nuovi attacchi non sembrano ancora di portata enorme, quanto la campagna originale Cloudflare [.] solutions, Il tasso di reinfezione mostra che ci sono ancora molti siti che non sono riusciti a proteggersi adeguatamente dopo l’infezione originale”, scrive Sinegubko, “è possibile che alcuni di questi siti Web non abbiano nemmeno notato l’infezione originale”.

Le persone che desiderano ripulire i siti infetti dovrebbero seguire questi passaggi . È fondamentale che gli operatori dei siti infetti cambino tutte le password poiché gli script consentono agli aggressori di accedere a tutte quelle vecchie.

Lo screenshot mostra un keylogger che estrae nome utente e password da un sito WordPress infetto


Più di 2.000 siti web WordPress infettati da un keylogger - Ultima modifica: 2018-02-04T08:17:10+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

Recent Posts

I migliori Podcaster Italiani: classifica 2025

I Podcast hanno conquistato l'Italia, qui la lista dei migliori Podcaster Italiani in base al…

14 ore ago

Mobilità urbana: SWITCH e Wayla chiudono round da oltre 1,8 milioni di euro

Le due startup italiane SWITCH e Wayla raccolgono fondi per rivoluzionare il trasporto urbano con…

16 ore ago

Responsabilità nell’AI: perché il futuro dell’innovazione dipende dalla leadership

Il report di NTT DATA esplora il divario tra innovazione AI e responsabilità, evidenziando l'importanza…

1 giorno ago

Majorana 1, il nuovo chip quantistico di Microsoft, che omaggia il matematico italiano

Microsoft ha presentato il Majorana 1, un chip quantistico topologico che punta a risolvere problemi…

4 giorni ago

Intelligenza Artificiale ed emozioni umane: un dialogo complesso

L’intelligenza artificiale può simulare, comprendere e suscitare emozioni, creando un dialogo emotivo che richiede consapevolezza.…

6 giorni ago

L’AI di Meta legge nel pensiero: converte l’attività cerebrale in testo

Meta AI ha sviluppato una tecnologia per decodificare l'attività cerebrale in testo tramite reti neurali…

1 settimana ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011