Su questa pagina: [nascondere]
Un gruppo sconosciuto di hacker sta lavorando attivamente per rubare le credenziali del database WordPress da più di 1.3 milioni di siti scaricando i loro file di configurazione. Il meccanismo utilizzato è quello di scoprire le versioni senza patch dei plugin che forniscono l'accesso al file wp-config.php. Una volta ottenuto l'accesso a questo file, possono utilizzare le informazioni contenute per assumere il controllo dell'intero sito.
Metodo di infiltrazione: Come vengono hackerati i blog di WordPress
La campagna di attacco su larga scala dipende da uno dei principi più semplici utilizzati dai criminali informatici: lo sfruttamento di software senza patch, che nei siti basati su WordPress indica qualsiasi plugin installato, temi, e il sistema di gestione dei contenuti.
Gli hacker in genere lo fanno seguendo uno di questi due approcci:
- Sfruttamento automatico — Questa tecnica si basa su toolkit di hacking web che scoprono versioni obsolete di plugin, temi, e installazioni WordPress. Quando si trova tale, useranno un opportuno exploit per accedere al file system del server e acquisire il file di configurazione. Il vantaggio di questo metodo è che può elencare rapidamente un gran numero di siti.
- Pirateria informatica manuale — Questo approccio si basa sui criminali’ esperienza per entrare in un determinato sito WordPress. Rispetto al metodo automatizzato, Qui, criminali esperti possono essere molto più efficaci, poiché possono condurre ricerche precedenti ed eventualmente eludere qualsiasi sistema di sicurezza che potrebbe essere collocato.
Non appena vengono rubate le credenziali del database e i file di configurazione, gli hacker possono accedere al contenuto all'interno dei record. Le combinazioni di nome utente e password degli utenti interessati consentono loro di connettersi al database remoto e di accedere a tutte le informazioni memorizzate nel sito e consentono efficacemente il superamento dell'account. Quando si accede a un database, gli hacker avranno la possibilità di sfogliare tutti i dati appartenenti a tutti gli utenti registrati.
Anche, Leggere Cosa è wp-config.php (File di configurazione di WordPress)
L'attacco di WordPress su larga scala e le sue implicazioni
Da li, possono verificarsi varie azioni di sabotaggio, il più evidente dei quali riguarda la rimozione completa di tutti i contenuti web o la modifica dei dati sui siti attaccati. Gli hacker con un piano specifico possono quindi portare a un cosiddetto defacement del sito attacco, dove avviene la sostituzione di tutti i contenuti con un messaggio politico. In questi casi, i gruppi criminali possono essere motivati da una particolare ideologia o essere stati pagati per farlo da un'agenzia statale o da un'azienda concorrente.
Wordfence ha pubblicato statistiche sull'ultimo incidente, citando un aumento sostanziale del numero di tentativi di exploit contro i propri clienti. La rete protetta è stata in grado di bloccare più di 130 milioni di tentativi di hacking. Quando il numero rappresentava altri apparecchi, questo deve portare a una stima che più di 1.3 milioni di siti WordPress sono stati presi di mira solo in questa campagna.
Gli attacchi sono iniziati con una serie di exploit cross-site-scripting, una debolezza comune che può essere trovata tra plugin e temi mal progettati. Ciò consente agli hacker di ingannare gli script incorporati nell'esecuzione di codice di loro scelta, che porta a infiltrazioni nel sistema.
Anche, Leggere Attenzione: C'è un'impennata negli attacchi XSS contro i siti WordPress
La campagna è supervisionata da un gruppo di hacking sconosciuto che non mostra le motivazioni degli aggressori. Al momento della stesura di questo articolo, nessuna particolare categoria di siti è focalizzata, il che significa che il gruppo criminale prende di mira il maggior numero di siti possibile.
In questa situazione, noi di HowToHosting.Guide ti consigliamo di correggere la tua installazione completa di WordPress e fare attenzione a qualsiasi comportamento sospetto.