Attacchi contro siti che eseguono una versione vulnerabile del plugin File Manager - IT

I ricercatori di sicurezza hanno recentemente segnalato una vulnerabilità del plug-in File Manager. Che inizialmente ha messo in pericolo più di 700,000 Siti WordPress. però, in pochi giorni, il numero di siti attaccati raggiunto 2.6 milione.

Più aggressori che sfruttano la vulnerabilità del plug-in di File Manager

Secondo Wordfence (Ribelle) ricercatori, la colpa è di più attori della minaccia per questi attacchi, con due specifici attori della minaccia che hanno avuto maggior successo negli exploit. Sembra che questi aggressori ora proteggano con password le copie vulnerabili di un file specifico, noto come connector.minimal.php.

I più attivi di questi aggressori sono stati identificati come “bajatax”. In precedenza ha rubato credenziali dai siti PrestaShop. Gli indicatori di compromissione scoperti dai ricercatori includono semplici file che contenevano il file “bajatax” corda. E modifiche ai dati vulnerabili di connector.minimal.php originali. L'ultima linea è progettata per bloccare tutti gli altri potenziali aggressori. I ricercatori’ le scoperte sottolineano che questi file vengono utilizzati da alcuni degli IP più dinamici utilizzati negli attacchi.

Ai siti infetti verrà aggiunto codice dannoso. Questo codice utilizza l'API di Telegram per esfiltrare le credenziali di tutti gli utenti che accedono al sito compromesso. Anche, lo stesso principio viene aggiunto alla cartella user.php, che è un file WordPress di base.

Il secondo attaccante che sfrutta la vulnerabilità del File Manager con grande successo sta eliminando un infettore specifico, feoidasf4e0_index.php, con un hash MD5 di 6ea6623e8479a65e711124e77aa47e4c. E una backdoor inserita da questo infettore, Wordfence dice nel rapporto ufficiale. Questo aggressore è anche una password che protegge il connector.mininal.php per tentare di bloccare altri attori della minaccia.

I ricercatori sottolineano anche che la backdoor utilizzata da questo secondo attore è in uso da molti anni. però, più copie possono essere sparse su un singolo sito infetto, portando alla persistenza se non è presente alcuna protezione.

inoltre, una volta che le backdoor sono state installate con successo. L'autore dell'attacco li utilizza per apportare ulteriori modifiche ai file principali di WordPress.

Cosa dovresti fare se hai utilizzato una versione vulnerabile del plugin File Manager?

Il miglior consiglio di sicurezza è usare uno strumento di sicurezza per scansionare il tuo sito alla ricerca di malware. Nel caso in cui scopri che il tuo sito è stato compromesso dagli attacchi descritti in questo articolo. Dovresti considerare di pulire il tuo sito web prima di fare qualsiasi altra cosa.

Se sei il proprietario di un sito di e-commerce, dovresti anche contattare tutti i tuoi utenti. Facendogli sapere che le loro credenziali potrebbero essere state compromesse. Puoi anche testare la sicurezza generale del tuo sito web utilizzando i suggerimenti forniti nell'articolo di seguito:

Leggi anche Come testare la sicurezza del tuo sito WordPress

Ricercato e creato da:
Krum Popov
Imprenditore appassionato del web, da allora realizza progetti web 2007. In 2020, ha fondato HTH.Guide, una piattaforma visionaria dedicata a semplificare la ricerca della soluzione di web hosting perfetta. Per saperne di più...
Revisionato tecnicamente da:
Metodi Ivanov
Esperto esperto di sviluppo web con 8+ Anni di esperienza, comprese conoscenze specialistiche negli ambienti di hosting. La sua esperienza garantisce che il contenuto soddisfi i più elevati standard di accuratezza e si allinei perfettamente con le tecnologie di hosting. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito è protetto da reCAPTCHA e Google politica sulla riservatezza e Termini di servizio applicare.

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HTH.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a HTH.Guide per informazioni affidabili e sincerità sull'hosting.