La società di sicurezza Doctor Web ha scoperto un programma Linux dannoso che si rivolge ai siti WordPress con plugin e temi obsoleti e vulnerabili. Il malware è progettato per sfruttare 30 vulnerabilità tema e plug -in per iniettare JavaScript dannoso nei siti Web, reindirizzando i visitatori al sito Web scelto dall'attaccante. È attivo da oltre tre anni ed è stato aggiornato per target vulnerabilità aggiuntivi.
Il malware prende di mira versioni a 32 bit di Linux ma può anche funzionare su versioni a 64 bit. Esistono due versioni del malware: Linux.backdoor.wordpressExploit.1 e Linux.backdoor.wordpressExploit.2 . Quest'ultimo include un indirizzo server aggiornato per la distribuzione del JavaScript dannoso e un elenco ampliato di vulnerabilità sfruttate. Il rapporto di Doctor Web ipotizza che gli aggressori possano avere un piano a lungo termine per mantenere l'accesso amministrativo anche dopo l'aggiornamento degli utenti a versioni più recenti e patchate dei plug-in compromesse.
Doctor Web ha rilasciato un documento contenente indicatori di compromesso per il malware backdoor Linux che infetta i siti Web WordPress. Il documento include hash, indirizzi IP e domini utilizzati dal malware nei suoi attacchi. I professionisti della sicurezza e gli amministratori di WordPress possono utilizzare queste informazioni per rilevare e prevenire ulteriori infezioni.
Per proteggere da questa minaccia, è essenziale per gli utenti di WordPress mantenere aggiornati i loro temi e i plugin e utilizzare password forti e uniche. È anche una buona idea utilizzare un firewall dell'applicazione Web e scansionare regolarmente il malware.
Se sospetti che il tuo sito WordPress sia stato compromesso, è essenziale agire immediatamente per proteggerlo e prevenire ulteriori danni. Ciò può includere il ripristino del sito da un backup e l'installazione di misure di sicurezza per prevenire attacchi futuri.