WordPress: segnalati nuovi casi ransomware sospetti

Tre diverse aziende di sicurezza informatica hanno rilevato la messa in atto di una nuova campagna ransomware indirizzata a portali WordPress

WordPress, una schermata del ransomware in azione

Esempio di schermata ransomware

Il portale ArsTechnica riporta una notizia riguardante il noto CMS WordPress ed una presunta nuova ondata di attacchi ransomware – dei quali, seppure non inerenti i CMS, avevamo parlato circa un anno fa, quando il nostro Paese era stato interessato da una “campagna ransomware” via email.

Come suggerisce il nome, per coloro che non ricordassero i fatti precedenti, il nome deriva dalla parola “ransom”, riscatto. I destinatari dell’attacco sono invitati a pagare una determinata somma di denaro per ricevere una chiave di sblocco e riuscire ad aprire i file personali crittografati – operazione effettuata a loro insaputa dal malware in questione.

Tornando invece alla notizia vera e propria, l’attenzione della comunità online è stata attirata dalle segnalazioni di tre diverse aziende di sicurezza informatica che, negli ultimi quattro giorni, hanno riscontrato la presenza di diversi portali WordPress compromessi al fine di reindirizzare “silenziosamente” i visitatori su altri siti malevoli. Sembra che il codice inserito senza autorizzazione (injected) nei portali hackerati sia stato ricavato da un popolare exploit kit, “Nuclear”(è successivamente il pacchetto “Teslacrypt ransomware” ha crittare i file del computer bersaglio), disponibile in Rete presso vari “canali paralleli”.

Bersagli del malware ed ipotesi sulla vulnerabilità

Per quanto riguarda i potenziali obiettivi secondari del malware, sono a rischio i visitatori che adoperano versioni non aggiornate di Flash Player (per il quale è opportuno impostare da browser il blocco automatico, sarà poi l’utente ad autorizzare il caricamento all’occorrenza), Adobe Reader, Microsoft Silverlight ed Internet Explorer. 

I ricercatori non hanno ancora appurato lo stratagemma adottato dagli hacker per infettare i siti WordPress legittimi: si ipotizza o una disattenzione degli admin nel preservare le proprie credenziali di login oppure una vulnerabilità ancora sconosciuta del CMS o di uno dei suoi plugin.

In attesa di ulteriori aggiornamenti, si consiglia agli admin di tenere aggiornate le proprie installazioni WordPress e di ricorrere, oltre a password complesse, anche a procedure di autenticazione in due passaggi.

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *