L'azienda di sicurezza Doctor Web ha scoperto un programma dannoso per Linux che prende di mira i siti WordPress che utilizzano plugin e temi obsoleti e vulnerabili. Il malware è progettato per sfruttare 30 vulnerabilità di temi e plugin al fine di iniettare codice JavaScript dannoso nei siti web, reindirizzando i visitatori al sito scelto dall'attaccante. È attivo da oltre tre anni ed è stato aggiornato per sfruttare ulteriori vulnerabilità.
Il malware prende di mira le versioni a 32 bit di Linux, ma può essere eseguito anche su versioni a 64 bit. Esistono due versioni del malware: Linux.BackDoor.WordPressExploit.1 e Linux.BackDoor.WordPressExploit.2. Quest'ultima include un indirizzo server aggiornato per la distribuzione del codice JavaScript dannoso e un elenco più ampio di vulnerabilità sfruttate. Il report di Doctor Web ipotizza che gli aggressori possano avere un piano a lungo termine per mantenere l'accesso amministrativo anche dopo che gli utenti hanno aggiornato i plugin compromessi a versioni più recenti e corrette.
Doctor Web ha pubblicato un documento contenente indicatori di compromissione del malware backdoor Linux che infetta i siti web WordPress. Il documento include hash, indirizzi IP e domini utilizzati dal malware nei suoi attacchi. I professionisti della sicurezza e gli amministratori di WordPress possono utilizzare queste informazioni per rilevare e prevenire ulteriori infezioni.
Per proteggersi da questa minaccia, è essenziale che gli utenti di WordPress mantengano aggiornati temi e plugin e utilizzino password complesse e univoche. È inoltre consigliabile utilizzare un firewall per applicazioni web ed eseguire regolarmente scansioni anti-malware.
Se sospetti che il tuo sito WordPress sia stato compromesso, è essenziale intervenire immediatamente per proteggerlo e prevenire ulteriori danni. Questo potrebbe includere il ripristino del sito da un backup e l'installazione di misure di sicurezza per prevenire futuri attacchi.