Aggiornamenti recenti Luglio 14th, 2025 4:57 PM
Set 29, 2017 Marco Schiaffino Attacchi, Attacco non convenzionale, Malware, Minacce, News, RSS 0
Il plugin si chiama X-WP-SPAM-SHIELD-PRO e, almeno in teoria, dovrebbe essere uno strumento per la sicurezza dei siti realizzati con WordPress, il più diffuso Content Management System (CMS) open source. Peccato che sia invece infarcito di strumenti che permettono al suo autore di compromettere il sito su cui viene installato.
Secondo i ricercatori di Sucuri, che lo hanno individuato e analizzato a fondo, il suo autore ha scelto il nome nel tentativo di sfruttare la popolarità di un plugin piuttosto conosciuto chiamato WP-SpamShield Anti-Spam.
Il “clone”, però, ha caratteristiche ben diverse e (per fortuna) non ha mai fatto la sua comparsa sul sito ufficiale di WordPress. È stato invece distribuito attraverso canali “alternativi”.
Al suo interno ci sono diversi elementi, nessuno dei quali fa in realtà ciò per cui sembrerebbe essere stato realizzato, a partire dal componente principale wp-spam-shield-pro.php, che include una funzione di ping il cui unico scopo è quello di far sapere all’autore che il plugin è stato installato.
A prima vista sembra tutto regolare, ma il comportamento del plugin è decisamente diverso da quello che ci si potrebbe aspettare.
Come spiegano i ricercatori di Sucuri, le cose vanno peggio quando si va ad analizzare i file contenuti nella cartella INCLUDES. Per capirlo basta dare un’occhiata a class-social-facebook.php, che a dispetto del nome non ha nulla a che fare con Facebook o altri social network.
Non è proprio il codice che ci si aspetterebbe di trovare all’interno di un file dedicato alla funzione anti-spam per i social network…
La sua funzione, infatti, è quella di trasmettere al pirata informatico un elenco di tutti i plugin installati, in modo che questi possa avere una “radiografia” del sito su cui ha messo le mani. Non solo: i plugin vengono disattivati, bloccando di fatto il sito.
Per quanto riguarda class-term-metabox-formatter.php e class-admin-user-profile.php, la loro funzione è molto semplice: il primo comunica la versione di WordPress installata, mentre il secondo copia l’elenco degli amministratori registrati. L’attacco si completa con plugin-header.php, che crea un nuovo amministratore con nome utente mw01main.
Insomma: quando il plugin viene installato, il cyber-criminale acquisisce il completo controllo del sito in questione e può contare anche su un sistema di update che gli permette di caricare qualsiasi file sul sito.
Il caso di X-WP-SPAM-SHIELD-PRO, in definitiva, è un perfetto monito per chi usa WordPress. La lezione è semplice: se avete bisogno di un plugin, rivolgetevi allo store ufficiale. I canali alternativi, in qualche caso, rischiano di essere davvero pericolosi.
Lug 10, 2025 0
Giu 19, 2025 0
Giu 11, 2025 0
Giu 06, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...