WordPress, attenti al plugin che ruba i siti

wordpress-plugin-siti

Il bello di Wordpress sta (anche) nella vasta quantità di plugin a disposizione, che estendono le possibilità in maniera quasi infinita.

Il problema è che, nel mondo dei plugin per WordPress, non ci si può fidare ciecamente degli sconosciuti e nemmeno di amici fidati, come dimostra il caso di Custom Content Type Manager (CCTM), attualmente utilizzato da circa 10.000 siti.

La scoperta del pericolo contenuto in CCTM si deve allo staff di Sucuri, messo sul chi vive da uno dei propri utenti che aveva notato nel proprio sito la presenza di un nuovo, misterioso file (auto-update.php) apparso dopo l’aggiornamento del plugin.

I ricercatori di Sucuri hanno indagato e scoperto che, dopo un periodo di 10 mesi durante il quale sembrava essere stato abbandonato dai suoi sviluppatori, CCTM è improvvisamente tornato in attività: un nuovo gestore e un nuovo sviluppatore, che si fa chiamare“wooranker”, hanno rilasciato una nuova versione, la 0.9.8.8. Il guaio è che non c’è un solo cambiamento che non sia negativo.

Il nuovo CCTM infatti aggiunge il file auto-update.php, che apre una backdoor e permette di scaricare sul server del sito file provenienti da un server remoto, e il file CCTM_Communicator.php, che comunica al server del suo creatore la presenza di un nuovo sito infetto.

Installati questi file, CCTM si mette all’opera, sottraendo informazioni sul sito e registrando nomi utenti e password (fortunatamente ancora crittografate), per poi inviarle a wooranker.

Non è finita qui. Le indagini di Sucuri hanno mostrato che dopo le prime infezioni “wooranker” ha cercato di accedere manualmente ai siti, ma fallendo.

Così ha cambiato approccio, usando una backdoor aperta da auto-update.php e modificando i file principali di WordPress: in questo modo è diventato capace di intercettare i dati immessi dagli utenti, password compresa, prima che venissero crittografati, diventando di fatto padrone delle complete credenziali di ogni utente.

Inoltre, per buona misura, su ogni sito infetto ha creato un account aggiuntivo con diritti di amministrazione.

Per gli utenti di WordPress, tutto ciò significa che è necessario rimuovere immediatamente CCTM, riportare i file di Wordpress alle versioni originali e, se proprio devono usare il plugin, fermarsi alla versione 0.9.8.6 (non alla 0.9.8.7, perché ha una falla). (fonte)

 

You may also like...