È stata rilevata una nuova campagna dannosa contro i siti Web WordPress.
Campagna di malware contro i siti WordPress: 15,000 Siti interessati
I ricercatori di sicurezza hanno rilevato "un aumento del malware di WordPress che reindirizza i visitatori del sito Web a falsi Q&A siti.” La campagna è un esempio di blackhat SEO e reindirizzamenti SEO dannosi con l'obiettivo di aumentare l'autorità dei siti degli hacker per i motori di ricerca. Scoperto dai ricercatori Sucuri, la campagna ha interessato circa 15,000 siti web, con reindirizzamenti dannosi rilevati su più di 2,500 siti web tra settembre e ottobre, 2022. I siti interessati contengono “una grande quantità di file infetti – quasi 20,000 rilevamenti in totale,” secondo le stesse scoperte di Sucuri.
I ricercatori notano che la campagna è piuttosto insolita in quanto gli hacker stanno promuovendo un piccolo numero di falsi Q di bassa qualità&A siti. Un altro fatto curioso della campagna è il gran numero di file infetti rilevati sui siti web. Solitamente, il loro numero è piuttosto piccolo per diminuire il tasso di rilevamento. I file core di WordPress sono per lo più interessati, così come i file .php creati da altre campagne di malware non correlate.
La cima 10 i file più comunemente infetti includono quanto segue:
./wp-signup.php
./wp-cron.php
./wp-links-opml.php
./wp-settings.php
./wp-commenti-post.php
./wp-mail.php
./xmlrpc.php
./wp-activate.php
./wp-trackback.php
./wp-blog-header.php
È anche degno di nota, perché il malware manomette le operazioni principali di WordPress, i reindirizzamenti che attiva possono essere eseguiti "nei browser di chiunque visiti il sito". Per evitare di essere notato, i reindirizzamenti non si verificheranno nel caso in cui sia presente il cookie wordpress_logged_in, o se la pagina corrente è wp-login.php.
Qual è lo scopo di questa campagna SEO dannosa di BlackHat?
Poiché questo è un esempio di blackhat SEO, l'unico scopo degli aggressori è aumentare il traffico verso quanto sopra, Q di bassa qualità&A siti e aumentare l'autorità di questi siti per Google. Ciò si ottiene avviando un reindirizzamento a un'immagine PNG ospitata sull'ois[.]è dominio. Invece di caricare un'immagine, porta il visitatore del sito Web a un risultato di ricerca di Google di un Q dannoso&Un dominio.
Non è ancora stato chiarito come avvenga l'infezione iniziale dei siti WordPress. Finora, i ricercatori non hanno notato che le vulnerabilità dei plugin di WordPress vengono sfruttate nella campagna. Gli aggressori potrebbero utilizzare attacchi di forza bruta contro gli account amministratore di WordPress. Per evitare che ciò accada, è consigliabile abilitare l'autenticazione a due fattori e assicurarsi che il software sia aggiornato.
L'esecuzione di un controllo dell'integrità del file principale è un altro passaggio consigliato dai ricercatori. “Se riesci a identificare qualsiasi file con questo malware, assicurati di interrogare il tuo file system per qualsiasi altro file contenente la stessa iniezione; quasi sicuramente ce ne saranno molti altri,” disse Sucuri.
All'inizio di quest'anno, i ricercatori hanno scoperto un'altra campagna dannosa che utilizzato avvelenamento SEO per indurre le potenziali vittime a scaricare il malware BATLOADER. Gli aggressori hanno utilizzato siti dannosi pieni di parole chiave di prodotti software popolari, e ha utilizzato l'avvelenamento dell'ottimizzazione dei motori di ricerca per farli apparire più in alto nei risultati di ricerca. I ricercatori Mandiant hanno anche osservato una tecnica di evasione intelligente che si basava su mshta.exe, un'utilità nativa di Windows progettata per eseguire file di applicazioni HTML Microsoft (HTA).