Skip to main content
CURIOSITY

30 WordPress plugins infected with Linux malware

By January 12, 2023No Comments
Wordpress plugins and themes under malware attack

Sono 30 i plugin e i temi di WordPress che sono stati etichettati come vulnerabili ad un nuovo malware Linux. I gestori di siti web devono correre ai ripari, soprattutto per quanto riguarda plugin e temi non aggiornati. 

Finora sconosciuto, Linux.BackDoor.WordPressExploit.1 è un virus che colpisce 30 vulnerabilità di diversi temi e plugin di WordPress, con lo scopo di introdurvi Javascript malevoli. 

Quali sono i rischi per gli e-commerce e come difendersi?

WordPress sotto attacco

"La compromissione di siti basati sul popolare CMS WordPress è un’attività comune in un’ampia gamma di attività illegali online, dal phishing alla distribuzione di malware”, spiega Pierluigi Paganini, esperto di cyber security e amministratore delegato dell’azienda informatica Cybhorus. Il quale aggiunge: “ … nella campagna descritta da Dr. Web (responsabile della scoperta del malware), gli attori malevoli hanno preso di mira siti web WordPress che utilizzano plugin e temi non aggiornati e affetti da vulnerabilità note per le quali è semplice reperire un exploit nell’underground criminale". 

Quali temi e plugin sono interessati?

Nello specifico, il malware in questione andrebbe a colpire i sistemi Linux, sia quelli a 32-bit sia quelli a 64-bit, concedendo agli attaccanti la possibilità di comando remoto. I plugin e temi interessati sono: 

  • WP Live Chat Support Plugin
  • Word Press – Yuzo Related Posts
  • Yellow Pencil Visual Theme Customizer Plugin
  • Easysmtp
  • WP GDPR Compliance Plugin
  • Newspaper Theme on Word Press Access Control (vulnerability CVE-2016-10972)
  • Thim Core
  • Google Code Inserter
  • Total Donations Plugin
  • Post Custom Templates Lite
  • WP Quick Booking Manager
  • Faceboor Live Chat by Zotabox
  • Blog Designer WordPress Plugin
  • Word Press Ultimate FAQ (vulnerabilities CVE-2019-17232 and CVE-2019-17233)
  • WP-Matomo Integration (WP-Piwik)
  • Word Press ND Shortcodes For Visual Composer
  • WP Live Chat
  • Coming Soon Page e Maintenance Mode
  • Hybrid

I ricercatori hanno inoltre trovato una seconda versione dello stesso malware: Linux.BackDoor.WordPressExploit2. Si tratta di un copia identica al precedente, con la sola differenza di indirizzo server C&C. Essa può inoltre colpire un numero maggiore di elementi: 

  • WP Live Chat Support Plugin
  • Word Press – Yuzo Related Posts
  • Yellow Pencil Visual Theme Customizer Plugin
  • Easysmtp
  • WP GDPR Compliance Plugin
  • Newspaper Theme on WordPress Access Control (CVE-2016-10972);
  • Thim Core
  • Google Code Inserter
  • Total Donations Plugin
  • Post Custom Templates Lite
  • WP Quick Booking Manager
  • Faceboor Live Chat by Zotabox
  • Blog Designer Word Press Plugin
  • Word Press Ultimate FAQ (CVE-2019-17232 e CVE-2019-17233);
  • WP-Matomo Integration (WP-Piwik)
  • Word Press ND Shortcodes For Visual Composer
  • WP Live Chat
  • Coming Soon Page and Maintenance Mode
  • Hybrid
  • Brizy WordPress Plugin
  • FV Flowplayer Video Player
  • WooCommerce
  • Word Press Coming Soon Page
  • Word Press theme OneTone
  • Simple Fields WordPress Plugin
  • Word Press Delucks SEO plugin
  • Poll, Survey, Form & Quiz Maker by OpinionStage
  • Social Metrics Tracker
  • WPeMatico RSS Feed Fetcher
  • Rich Reviews plugin

Come agisce il malware all’interno di WordPress?

Una volta trovata la vulnerabilità all’interno di WordPress, il malware inserisce lo script malevolo, un trojan che infetta alcune pagine, che diventano un redirect verso chi ha effettuato l’attacco, dandogli la possibilità di controllare le pagine da remoto. 

Spiegato attraverso le parole di Paganini: “una volta compromesso il sito WordPress, gli attaccanti iniettano degli script Javacript in alcune pagine che fan sì che quando un visitatore clicca su qualunque parte della pagina viene rediretto verso un sito sotto il loro controllo ed utilizzabile per diversi schemi di attacco (distribuzione malware, phishing, ridirezione del traffico)".

Data la natura del malware, l’attacco ha più probabilità di successo per siti abbandonati o non manutenuti regolarmente, ma i rischi esistono per tutti. Allora come proteggersi?

Come proteggersi

I gestori di siti e-commerce devono imparare a proteggersi da potenziali attacchi e questo vale per tutti i tipi di malware. Per questo motivo è fondamentale mantenere sempre tutti i siti in gestione aggiornati all’ultima versione disponibile. Infatti, i continui aggiornamenti di plugin e temi rendono più difficile il compito degli hacker e, di conseguenza, più sicuro il sito WordPress.

Un’altra semplice precauzione da implementare è l’utilizzo di password forti, difficili da hackerare e l’utilizzo di altri strumenti di protezione come l’autenticazione a due fattori. 

Infine, il nostro ultimo consiglio è di fare affidamento, per la gestione del tuo sito e-commerce, su un team di professionisti sempre attento alle ultime novità e problematiche. Come noi di Digife! Contact us per una consulenza o per ricevere maggiori informazioni.

Can we help you? Chat