L’attacco ha sfruttato una backdoor per sferrare un attacco di tipo supply-chain e azionare una shell… No vabbè, te la faccio facile: un gruppo di pirati informatici ha trovato un errore nel codice di tutti i prodotti di quel team di sviluppatori. Grazie a questo “buco”, sono stati in grado di prendere il controllo del server, cioè dello spazio su cui i siti dei malcapitati sono ospitati.
Ora, non so se hai mai subito un attacco su un sito web. Qualche hacker buontempone si limita a sostituirti la home page con immagini spinte, oppure teschi/serpenti/coltelli/maschere di Guy Fawkes. Qualcun altro un po’ più materialista prende tutte le mail e i numeri salvati nel tuo database e li rivende ad aziende che fanno spam. Quelli più infami ti inseriscono nel sito delle pagine di phishing o dei virus.
Questi hacker qui hanno avuto una visione più ampia: hanno usato le mail dei siti attaccati per mandare spam a raffica. In pratica dalla mail @ilsitodeltuoamico.it potrebbe esserti arrivata una mail per venderti pillole blu della felicità, oppure per presentarti le foto private di Svetlana, o ancora per invitarti a rivelare la password del tuo home banking.
Se questo scenario già ti sembra catastrofico, non hai ancora sentito la parte più grave della notizia: il “buco”, rivelato non più di 3 giorni fa, esiste da più di un anno!
Senti a me… se hai un sito fatto con WordPress controlla bene i tuoi file, in particolare apri il file vars.php nella cartella wp-includes (puoi aprirlo anche con Blocco note) e cerca questa stringa di testo: wp_is_mobile_fix. Se la trovi… anche tu hai il “buco”!
Ma come fare a mantenere sicuro il tuo sito WordPress ed evitare il più possibile di rimanere vittima di uno di questi attacchi? (altro…)
Ultimi commenti