Redazione RHC : 23 Ottobre 2024 10:30
Gli hacker stanno attivamente hackerando i siti WordPress per installare plugin dannosi e distribuire falsi aggiornamenti del browser che nascondono software per il furto di dati.
Dal 2023, una campagna chiamata ClearFake infetta i siti web compromessi, mostrando banner con falsi aggiornamenti del browser. Nel 2024 è apparso un nuovo analogo: ClickFix, che simula i messaggi di errore di programmi con presunte “correzioni” integrate. Queste “patch” attivano gli script PowerShell che scaricano e installano malware.
ClickFix è stato recentemente utilizzato per creare notifiche false in servizi popolari come Google Chrome, Google Meet e Facebook. Gli hacker sostituiscono anche i captcha per convincere gli utenti a eseguire un “aggiornamento”.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La settimana scorsa, GoDaddy ha riferito che gli aggressori avevano violato più di 6.000 siti WordPress per installare plugin falsi utilizzati per implementare queste notifiche false. Il ricercatore di sicurezza Denis Sinegubko ha spiegato che i plugin si mascherano da innocui e copiano addirittura i nomi di estensioni legittime come Wordfence Security e LiteSpeed Cache.
Gli aggressori creano anche plugin con nomi fittizi, tra cui Universal Popup Plugin, SEO Booster Pro e Custom CSS Injector. Questi plugin inseriscono script JavaScript dannosi nel codice HTML dei siti, portando alla visualizzazione di notifiche false.
L’analisi dei registri dei server Web mostra che gli hacker utilizzano i dati dell’amministratore rubati per accedere automaticamente ai siti. L’hacking avviene tramite una singola richiesta POST, bypassando la pagina di accesso standard, che indica le credenziali pre-ottenute.
Le ragioni della fuga di dati rimangono poco chiare, ma i ricercatori ipotizzano che potrebbero essere stati ottenuti tramite attacchi di phishing, forza bruta o malware. Se vengono rilevate notifiche false, si consiglia agli amministratori del sito di controllare immediatamente l’elenco dei plug-in, rimuovere quelli sospetti e modificare le password con password univoche.
Un avviso è comparso sul sito ufficiale di Busitalia, la società del gruppo Ferrovie dello Stato che gestisce il trasporto pubblico nelle province di Padova e Rovigo. In mezzo agli aggiornam...
Abbiamo già osservato come il tempo tra la divulgazione pubblica di un exploit e il suo sfruttamento reale si stia accorciando sempre di più. Questa tendenza è direttamente legata alla ...
Nelle ultime ore è comparso su sul noto forum underground chiuso in lingua russa XSS un annuncio particolarmente interessante pubblicato dall’utente redblueapple2. L’inserzione prop...
Abbiamo spesso su Red Hot Cyber ripetuto questa frase: ‘Combattere il cybercrime è come estirpare le erbacce: se lasci le radici, ricresceranno.’ Oggi, più che mai, questa veri...
Microsoft ha rilasciato un aggiornamento di sicurezza critico per risolvere il CVE-2025-29810, una vulnerabilità di elevazione dei privilegi che colpisce Active Directory Domain Services (AD DS)....
Copyright @ REDHOTCYBER Srl
PIVA 17898011006