130M Attacchi Prova a rubare le credenziali del database da 1.3M siti WordPress - IT

130Gli attacchi M tentano di rubare le credenziali del database dall'immagine di 1,3 milioni di siti WordPress

Un gruppo sconosciuto di hacker sta lavorando attivamente per rubare le credenziali del database WordPress da più di 1.3 milioni di siti scaricando i loro file di configurazione. Il meccanismo utilizzato è quello di scoprire le versioni senza patch dei plugin che forniscono l'accesso al file wp-config.php. Una volta ottenuto l'accesso a questo file, possono utilizzare le informazioni contenute per assumere il controllo dell'intero sito.

Metodo di infiltrazione: Come vengono hackerati i blog di WordPress

La campagna di attacco su larga scala dipende da uno dei principi più semplici utilizzati dai criminali informatici: lo sfruttamento di software senza patch, che nei siti basati su WordPress indica qualsiasi plugin installato, temi, e il sistema di gestione dei contenuti.

Gli hacker in genere lo fanno seguendo uno di questi due approcci:

  1. Sfruttamento automatico — Questa tecnica si basa su toolkit di hacking web che scoprono versioni obsolete di plugin, temi, e installazioni WordPress. Quando si trova tale, useranno un opportuno exploit per accedere al file system del server e acquisire il file di configurazione. Il vantaggio di questo metodo è che può elencare rapidamente un gran numero di siti.
  2. Pirateria informatica manuale — Questo approccio si basa sui criminali’ esperienza per entrare in un determinato sito WordPress. Rispetto al metodo automatizzato, Qui, criminali esperti possono essere molto più efficaci, poiché possono condurre ricerche precedenti ed eventualmente eludere qualsiasi sistema di sicurezza che potrebbe essere collocato.

Non appena vengono rubate le credenziali del database e i file di configurazione, gli hacker possono accedere al contenuto all'interno dei record. Le combinazioni di nome utente e password degli utenti interessati consentono loro di connettersi al database remoto e di accedere a tutte le informazioni memorizzate nel sito e consentono efficacemente il superamento dell'account. Quando si accede a un database, gli hacker avranno la possibilità di sfogliare tutti i dati appartenenti a tutti gli utenti registrati.


Anche, Leggere Cosa è wp-config.php (File di configurazione di WordPress)


L'attacco di WordPress su larga scala e le sue implicazioni

Da li, possono verificarsi varie azioni di sabotaggio, il più evidente dei quali riguarda la rimozione completa di tutti i contenuti web o la modifica dei dati sui siti attaccati. Gli hacker con un piano specifico possono quindi portare a un cosiddetto defacement del sito attacco, dove avviene la sostituzione di tutti i contenuti con un messaggio politico. In questi casi, i gruppi criminali possono essere motivati ​​da una particolare ideologia o essere stati pagati per farlo da un'agenzia statale o da un'azienda concorrente.

Wordfence ha pubblicato statistiche sull'ultimo incidente, citando un aumento sostanziale del numero di tentativi di exploit contro i propri clienti. La rete protetta è stata in grado di bloccare più di 130 milioni di tentativi di hacking. Quando il numero rappresentava altri apparecchi, questo deve portare a una stima che più di 1.3 milioni di siti WordPress sono stati presi di mira solo in questa campagna.

Gli attacchi sono iniziati con una serie di exploit cross-site-scripting, una debolezza comune che può essere trovata tra plugin e temi mal progettati. Ciò consente agli hacker di ingannare gli script incorporati nell'esecuzione di codice di loro scelta, che porta a infiltrazioni nel sistema.


Anche, Leggere Attenzione: C'è un'impennata negli attacchi XSS contro i siti WordPress


La campagna è supervisionata da un gruppo di hacking sconosciuto che non mostra le motivazioni degli aggressori. Al momento della stesura di questo articolo, nessuna particolare categoria di siti è focalizzata, il che significa che il gruppo criminale prende di mira il maggior numero di siti possibile.

In questa situazione, noi di HowToHosting.Guide ti consigliamo di correggere la tua installazione completa di WordPress e fare attenzione a qualsiasi comportamento sospetto.

Ricercato e creato da:
Krum Popov
Imprenditore appassionato del web, da allora realizza progetti web 2007. In 2020, ha fondato HTH.Guide, una piattaforma visionaria dedicata a semplificare la ricerca della soluzione di web hosting perfetta. Per saperne di più...
Revisionato tecnicamente da:
Metodi Ivanov
Esperto esperto di sviluppo web con 8+ Anni di esperienza, comprese conoscenze specialistiche negli ambienti di hosting. La sua esperienza garantisce che il contenuto soddisfi i più elevati standard di accuratezza e si allinei perfettamente con le tecnologie di hosting. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito è protetto da reCAPTCHA e Google politica sulla riservatezza e Termini di servizio applicare.

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HTH.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a HTH.Guide per informazioni affidabili e sincerità sull'hosting.