{"id":45640,"date":"2016-02-12T10:13:58","date_gmt":"2016-02-12T09:13:58","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=45640"},"modified":"2020-03-18T23:05:12","modified_gmt":"2020-03-18T22:05:12","slug":"virus-wordpress-ransomware-spam","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/virus-wordpress-ransomware-spam\/45640\/","title":{"rendered":"Virus WordPress: visitatori colpiti da Ransomware e Spam"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f707524cc35\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f707524cc35\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/virus-wordpress-ransomware-spam\/45640\/#Virus_WordPress_nuovi_attacchi_Ransomware\" >Virus WordPress: nuovi attacchi Ransomware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/virus-wordpress-ransomware-spam\/45640\/#Virus_WordPress_nuovi_attacchi_%E2%80%9Cadvertising_scam%E2%80%9D\" >Virus WordPress: nuovi attacchi &#8220;advertising scam&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/virus-wordpress-ransomware-spam\/45640\/#Virus_WordPress_come_difendersi_dallondata_di_attacchi\" >Virus WordPress:\u00a0come difendersi dall&#8217;ondata di attacchi<\/a><\/li><\/ul><\/nav><\/div>\n<p><strong>Virus WordPress: una nuova ondata di attacchi<\/strong> Ransomware e Spam ha colpito\u00a0i visitatori dei siti basati sul pi\u00f9 celebre CMS del mercato. Il grido di allarme \u00e8 stato lanciato dagli\u00a0esperti di\u00a0alcune note societ\u00e0 di sicurezza informatica (<a href=\"https:\/\/blog.sucuri.net\/2016\/02\/massive-admedia-iframe-javascript-infection.html\">Sucuri<\/a>, <a href=\"https:\/\/blog.malwarebytes.org\/exploits-2\/2016\/02\/nuclear-ek-leveraged-in-large-wordpress-compromise-campaign\/\">Malwarebytes<\/a> e\u00a0<a href=\"https:\/\/heimdalsecurity.com\/blog\/compromised-websites-ransomware\/\">Heimdal<\/a> in primis), che hanno notato un deciso incremento di infezioni malware a carico di migliaia di installazioni WordPress in tutto il mondo.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Virus_WordPress_nuovi_attacchi_Ransomware\"><\/span>Virus WordPress: nuovi attacchi Ransomware<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p><strong>Obiettivo dei Cybercriminali<\/strong>, in questo caso, <strong>sono i visitatori dei siti infettati<\/strong>. Servendosi del <strong>Nuclear exploit kit<\/strong> (un tool disponibile nei black market su internet, in grado di individuare le vulnerabilit\u00e0 di software e sistemi operativi), gli hacker attaccano i siti WordPress installando porzioni di codice malevolo, tipicamente contenute in file javascript che reindirizzano i visitatori a un server specifico che ospita il Nuclear exploit kit.<\/p>\n<p>I visitatori dei siti colpiti vengono quindi &#8220;esaminati&#8221; dal codice malevolo iniettato all&#8217;interno del sito, alla ricerca di ogni possibile canale di trasmissione del virus:<strong> vecchie versioni di Adobe Reader, Flash Player, Internet Explorer, Microsoft Silverlight, Java sono tradizionalmente i canali preferiti del Nuclear exploit kit<\/strong>, rappresentando porte privilegiate per la trasmissione dell&#8217;infezione dai siti WordPress colpiti ai computer dei singoli utenti.<\/p>\n<p>In questi casi, i ricercatori hanno assistito a un&#8217;impennata di infezioni legate al <strong>Teslacrypt Ransomware package<\/strong>, un pericoloso virus capace di criptare i file e i sistemi operativi degli utenti colpiti chiedendo, attraverso un&#8217;apposita schermata, <strong>il pagamento di un riscatto<\/strong> per lo sblocco dei dati e la fornitura della chiave di decrittazione.<\/p>\n<figure id=\"attachment_45654\" aria-describedby=\"caption-attachment-45654\" style=\"width: 620px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45654 size-full\" title=\"Ransomware WordPress\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/02\/teslacrypt-payment-options-100573479-large.idge_.jpg\" alt=\"Virus WordPress: i Ransomware rappresentano una delle tipologie di attacco pi\u00f9 pericolose, in grado di criptare file, cartelle e di esigere il pagamento di un riscatto per la restituzione.\" width=\"620\" height=\"570\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/teslacrypt-payment-options-100573479-large.idge_.jpg 620w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/teslacrypt-payment-options-100573479-large.idge_-300x276.jpg 300w\" sizes=\"auto, (max-width: 620px) 100vw, 620px\" \/><figcaption id=\"caption-attachment-45654\" class=\"wp-caption-text\">Virus WordPress: i Ransomware rappresentano una delle tipologie di attacco pi\u00f9 pericolose, in grado di criptare file, cartelle e di esigere il pagamento di un riscatto per la restituzione.<\/figcaption><\/figure>\n<p>Secondo gli esperti della societ\u00e0 <a href=\"https:\/\/heimdalsecurity.com\/blog\/compromised-websites-ransomware\/\">Heimdal Security<\/a>,<strong> in pochi giorni gli hacker hanno\u00a0colpito diverse centinaia di installazioni WordPress<\/strong>, sfruttando un centinaio di server ospitanti il Nuclear kit.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Virus_WordPress_nuovi_attacchi_%E2%80%9Cadvertising_scam%E2%80%9D\"><\/span>Virus WordPress: nuovi attacchi &#8220;advertising scam&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<figure id=\"attachment_45655\" aria-describedby=\"caption-attachment-45655\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45655 size-medium\" title=\"AdWare.Win32\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/02\/adware-300x200.jpg\" alt=\"AdWare.Win32 \u00e8 uno tra i virus WordPress pi\u00f9 fastidiosi, in grado di tappezzare lo schermo della vittima di messaggi spam.\" width=\"300\" height=\"200\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/adware-300x200.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/adware-1024x682.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45655\" class=\"wp-caption-text\">AdWare.Win32 \u00e8 uno tra i virus WordPress pi\u00f9 fastidiosi, in grado di tappezzare lo schermo della vittima di messaggi spam.<\/figcaption><\/figure>\n<p>Come se non bastasse, i virus WordPress hanno dato vita a <strong>una nuova ondata di advertising scam<\/strong>, basati soprattutto sul malware &#8220;<strong>AdWare.Win32.AdMedia<\/strong>&#8220;, una vecchia conoscenza delle societ\u00e0 di sicurezza informatica.<\/p>\n<p>La campagna di advertising scam organizzata dai pirati informatici colpisce in primo luogo i siti\u00a0WordPress\u00a0che presentano installazioni datate, non aggiornate all&#8217;ultima versione o contenenti plugin con falle di sicurezza. Una volta preso il controllo del sito, <strong>gli hacker installano apposite backdoor<\/strong> per garantirsi il controllo dell&#8217;installazione WordPress anche in caso di futuro aggiornamento, in modo da re-infettare il sito anche in caso di rimozione del malware.<\/p>\n<p>Una volta installata la prima backdoor, questa <strong>si replica anche in altri punti del webserver, contagiando (se presenti) anche altri siti WordPress<\/strong> facendo aumentare a dismisura la portata dell&#8217;attacco informatico. A farne le spese, ovviamente, sono soprattutto i visitatori dei siti infettati dal malware: sfruttando le debolezze dei sistemi operativi degli utenti (con plugin o sistemi operativi non aggiornati),<strong> il malware utilizza un codice criptato per installare un cookie pubblicitario nel computer del bersaglio<\/strong>.<\/p>\n<figure id=\"attachment_45656\" aria-describedby=\"caption-attachment-45656\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45656 size-medium\" title=\"Messaggi invasivi creati da virus\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/02\/adware-300x231.png\" alt=\"I virus WordPress che colpiscono i siti, possono trasformare i computer dei visitatori in un vero incubo di messaggi invasivi.\" width=\"300\" height=\"231\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/adware-300x231.png 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/adware.png 471w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45656\" class=\"wp-caption-text\">I virus WordPress che colpiscono i siti, possono trasformare i computer dei visitatori in un vero incubo di messaggi invasivi.<\/figcaption><\/figure>\n<p>A questo punto, il cookie incriminato provvede a <strong>mostrare sullo schermo del bersaglio tonnellate di materiale pubblicitario<\/strong>, link a siti web malevoli e ogni altra forma di advertising molesto.<\/p>\n<p><strong>Per i webmaster, contrastare l&#8217;infezione rappresenta una sfida ardua<\/strong>: in virt\u00f9 del meccanismo di backdoor, non \u00e8 sufficiente estirpare i codici malevoli dai file javascript colpiti dal malware, e nemmeno cancellare l&#8217;intero sito per sostituirlo con una copia &#8220;pulita&#8221; di backup. Il virus WordPress in questione potrebbe tornare in qualsiasi momento, facendo affidamento su altre copie installate in diversi punti del webserver (o in altri siti condivisi sullo stesso).<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Virus_WordPress_come_difendersi_dallondata_di_attacchi\"><\/span>Virus WordPress:\u00a0come difendersi dall&#8217;ondata di attacchi<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p><strong>Per i webmaster dei siti<\/strong> web, \u00e8 buona norma<strong> effettuare regolarmente gli update dell&#8217;installazione WordPress<\/strong> (aggiornandola ogniqualvolta viene rilasciata una patch di sicurezza) e <strong>provvedere periodicamente ad aggiornare tutti i plugin e widget installati<\/strong>. Altra operazione fondamentale \u00e8 quella di <strong>creare pi\u00f9 copie di backup del sito e del relativo database<\/strong>, salvandole in destinazioni diverse ma soprattutto su server diversi (meglio ancora sarebbe custodire una copia offline, su hard disk o altro dispositivo di archiviazione).<\/p>\n<figure id=\"attachment_45657\" aria-describedby=\"caption-attachment-45657\" style=\"width: 644px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45657 size-full\" title=\"Per prevenire \u00e8 importante tenere la piattaforma aggiornata\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/02\/WordPress-Backup-Feature-644x250.png\" alt=\"I virus WordPress possono essere prevenuti effettuando regolari aggiornamenti della piattaforma e dei relativi plugin.\" width=\"644\" height=\"250\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/WordPress-Backup-Feature-644x250.png 644w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/WordPress-Backup-Feature-644x250-300x116.png 300w\" sizes=\"auto, (max-width: 644px) 100vw, 644px\" \/><figcaption id=\"caption-attachment-45657\" class=\"wp-caption-text\">I virus WordPress possono essere prevenuti effettuando regolari aggiornamenti della piattaforma e dei relativi plugin.<\/figcaption><\/figure>\n<p>In questo modo, \u00e8 possibile difendere dal rischio di attacco informatico almeno una delle copie di backup, mettendole al riparo da pericolose backdoor e prevenendo danni irreparabili.<\/p>\n<p><strong>Per gli utenti dei siti web<\/strong>, \u00e8 indispensabile adottare alcune <strong>sane\u00a0abitudini di sicurezza informatica<\/strong>: mantenere sempre aggiornato il proprio sistema operativo, scaricare periodicamente tutti gli aggiornamenti relativi a browser, relativi plugin, componenti aggiuntivi, software Java, Adobe e quanto altro potrebbe essere sfruttato dagli hacker per penetrare all&#8217;interno del proprio computer. A livello di comportamento, poi, \u00e8 indispensabile <strong>stare alla larga dai siti web tradizionalmente pi\u00f9 a rischio<\/strong>, come quelli dedicati alla condivisione illegale di file\u00a0o\u00a0alla diffusione di materiale per adulti, tradizionalmente preferiti dagli hacker per diffondere virus e malware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Virus WordPress: una nuova ondata di attacchi Ransomware e Spam ha colpito\u00a0i visitatori dei siti basati sul pi\u00f9 celebre CMS del mercato. Il grido di allarme \u00e8 stato lanciato dagli\u00a0esperti di\u00a0alcune note societ\u00e0 di sicurezza informatica (Sucuri, Malwarebytes e\u00a0Heimdal in primis), che hanno notato un deciso incremento di infezioni malware a carico di migliaia di [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":45659,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,359],"tags":[],"class_list":{"0":"post-45640","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-editoriali","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/02\/virus-wordpress-evidenza.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=45640"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45640\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/45659"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=45640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=45640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=45640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}