Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mar 07, 2024 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
I ricercatori di Sucuri hanno individuato una nuova campagna malware che prende di mira i siti web WordPress e inietta uno script che esegue attacchi brute force dai browser degli utenti.
La campagna nasce da una precedente serie di attacchi che compromettevano i siti WordPress per distribuire drainer di criptovalute; gli attaccanti, in seguito, hanno sviluppato una variante del malware in grado di eseguire brute force su altri siti.
Analizzando i siti web infettati dal drainer, il team di Sucuri ha individuato anche lo script turboturbo.js in numerosi domini WordPress. Lo script contiene un URL usato per ottenere lo username e una lista password; ricevute queste informazioni, lo script forza il browser a eseguire attacchi brute force su centinaia di siti WordPress per validare le combinazioni di credenziali.
Lo script viene caricato non appena un utente visita il sito WordPress infetto. L’attacco brute force a opera del browser non richiede alcuna interazione da parte degli attaccanti: essi, finito il test delle credenziali, ricevono l’elenco delle combinazioni sito web-username-password valide da utilizzare per altri attacchi.
Pixabay
I ricercatori riportano che finora hanno trovato più di 500 siti WordPress infetti; considerando che ogni giorno migliaia di utenti visitano questi siti, il numero di richieste legate agli attacchi brute force è molto elevato. Queste richieste inoltre sono difficili da individuare e bloccare considerando che provengono da browser di utenti legittimi.
Secondo l’analisi di Sucuri, al momento gli attacchi brute force hanno avuto successo solo nello 0,5% dei casi, ma le richieste sono decine di migliaia.
Non è chiaro perché gli attaccanti abbiano abbandonato i crypto-drainer per dedicarsi agli attacchi brute force; secondo Denis Sinegubko, ricercatore senior di Sucuri, è probabile che i drainer non fossero abbastanza redditizi per gli attaccanti, oltre al fatto che venivano bloccati molto velocemente. “Sembra ragionevole cambiare il payload con qualcosa di più furtivo che allo stesso tempo possa contribuire ad aumentare il loro portafoglio di siti compromessi per future ondate di infezioni che saranno in grado di monetizzare in un modo o nell’altro” afferma Sinegubko.
Per proteggersi da questo tipo di attacchi è essenziale usare password robuste e, per gli admin WordPress, restringere l’accesso all’interfaccia di amministrazione solo a indirizzi IP fidati.
Apr 24, 2025 0
Apr 22, 2025 0
Apr 18, 2025 0
Mar 24, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 23, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...