Su questa pagina: [nascondere]
Lo sapevi più di 500 i siti vengono creati quotidianamente utilizzando WordPress? In confronto, solo 60-80 i siti al giorno sono costruiti su piattaforme come Shopify e Squarespace. Come abbiamo detto molte volte, WordPress ha un 60.8% quota di mercato nel CMS (sistema di gestione dei contenuti) mercato, mentre si alimenta 14.7% dei migliori siti Web del mondo. però, la popolarità e l'ampia adozione di WordPress ha i suoi lati negativi.
Pur diventando più diffuso, WordPress sta diventando sempre più preso di mira dagli hacker malintenzionati. I ricercatori di Wordfence hanno recentemente rilevato un aumento di 30 volte di attacchi specifici, chiamato cross site scripting, chiamato in breve attacchi XSS. Gli attacchi XSS possono essere descritti come un tipo di iniezione, in cui gli script dannosi vengono iniettati in siti Web attendibili.
Un'impennata negli attacchi XSS contro i siti WordPress
Non solo gli attacchi XSS sembrano in crescita, ma vengono anche eseguiti dagli stessi attori della minaccia. Abbiamo scritto di questi attacchi: 900,000 I siti Web WordPress sono stati scelti come target.
Lo scopo degli attacchi era di reindirizzare i visitatori del sito Web verso pagine malvertising, o infettarli con una backdoor nel caso in cui un amministratore abbia effettuato l'accesso.
Secondo il team di ricerca di Wordfence, la maggior parte di questi attacchi è probabilmente causata da un singolo attore di minaccia, basato sul payload distribuito. Il payload in questione è un JavaScript dannoso che reindirizza i visitatori e sfrutta la sessione di un amministratore per rilasciare una backdoor nell'intestazione del tema WordPress.
Questo è stato registrato all'inizio di maggio. Come appare l'immagine adesso?
A partire da maggio 11, 2020, gli attacchi di questo stesso attore di minacce sono aumentati ancora una volta, e sono in corso. Questo attaccante ora ha attaccato 1.3 milioni di siti nell'ultimo mese. A partire da maggio 12, 2020, gli attacchi di questo attore di minacce hanno superato tutti gli altri attacchi contro vulnerabilità nell'ecosistema WordPress, i ricercatori rapporto.
inoltre, sembra che questi attacchi più recenti stiano prendendo di mira le stesse vulnerabilità, "Con una forte attenzione alle vecchie vulnerabilità XSS". Questo è un altro promemoria di quanto sia importante mantenere tutto aggiornato - WordPress stesso e i suoi plugin, temi, eccetera.
Vale anche la pena ricordare che il team di Wordfence Threat Intelligence è stato in grado di collegare questi hacker malevoli a precedenti attacchi con payload ospitati in domini come collectfasttracks[.]con e destinyfernandi[.]con.
Gli attacchi contro i siti WordPress stanno diventando più sofisticati
I proprietari e gli amministratori del sito WordPress dovrebbero notare che questi hacker stanno continuando con le loro campagne dannose che aumentano il volume degli attacchi. In altre parole, questi aggressori stanno diventando più aggressivi. Ecco alcune statistiche per illustrare questa affermazione:
I primi attacchi contenenti il destinofernandi[.]il payload com si è verificato il 9 e 10 febbraio, 2020 e preso di mira 200,000 siti con 3.8 milioni di richieste. A marzo 14 e 15, 2020, attacchi contenenti i binari di raccolta[.]il carico utile è aumentato e preso di mira 500,000 siti con più di 7 milioni di richieste. Si tratta di un raddoppio approssimativo nel volume degli attacchi e nel numero di siti presi di mira da febbraio a marzo.
Apparentemente, questo collettivo di hacker ha persino corretto un bug nella versione precedente della sua backdoor PHP. Hanno anche aggiunto altre due varianti di backdoor. Le backdoor aggiuntive ora consentono agli aggressori di mantenere l'accesso al sito compromesso, anche nei casi in cui l'URL del payload viene rimosso a causa di un reclamo di abuso, Dice Wordfence.
Cosa dovresti fare per proteggere il tuo sito WordPress?
La regola più importante è aggiornare tutti i plug-in o temi WordPress obsoleti. Un'altra cosa da fare è disattivare ed eliminare tutti i plugin installati che sono stati rimossi dal repository ufficiale di WordPress.