Secondo quanto emerso da un’indagine dei ricercatori di Datadog Security Labs e di Checkmarx, un gruppo di hacker sono riusciti a diffondere online un malware, andando a intaccare siti gestiti attraverso Content Management System (CMS) noto come WordPress.
A quanto pare, i siti infettati sono stati sarebbero addirittura 390.000. Gran parte degfli stessi sono stati convertiti, attraverso cryptominer, in strumenti sfruttati per minare la criptovaluta Monero.
Il gruppo, chiamato MUT-1224 (abbreviazione di Mysterious Unattributed Threat) a quanto pare ha nascosto il malware in un repository su GitHub, riuscendo ad agire senza essere individuato per circa un anno.
Secondo i ricercatori, la campagna prevedeva la diffusione del malware attraverso e-mail phishing, con le vittime spinte a installare l’agente malevolo. Il target, a quanto pare, era prevalentemente legato ai chi lavora nella cybersecurity, più nello specifico nel contesto dei penetration test. Per diffondere i malware sono stati utilizzati anche dropper Python e PDF dannosi.
Attacco hacker a WordPress: come rendere un sito Web più sicuro
Non è di certo la prima volta che WordPress viene presa di mira dai cybercriminali. Data la sua grande diffusione, il CMS è una preda ambita per i criminali informatici, essendo la piattaforma più utilizzata al mondo per realizzare siti Web.
Gli esperti consigliano agli amministratori di proteggersi attraverso alcuni semplici pratiche. Affidarsi solo a plugin affidabili, possibilmente provenienti dallo store interno di WordPress, è un primo significativo passo in tal senso.
Aggiornare in modo costante i componenti aggiuntivi, così come il tema e lo stesso WordPress, sono altri fattori che riducono in modo drastico potenziali problemi legati alla sicurezza (e non solo). Utilizzare password complesse, abbinate all’autenticazione a più fattori, sono ulteriori passi per rendere un sito Web a prova di intromissione.