Se stai cercando l'istanza Mastodon di inSicurezzaDigitale puoi cliccare questa barra (mastodon.insicurezzadigitale.com)

Elevati volumi di attacco su siti WordPress ucraini

Come ormai tutti sappiamo, l’Ucraina è costantemente costretta da un assalto di continui attacchi informatici. Una massiccia ondata di attacchi prende di mira i siti WordPress ucraini.

Il contesto degli attacchi

Wordfence ha registrato 144.000 attacchi il 25 febbraio 2022 e un totale di 209.624 attacchi tra il 25 e il 27 febbraio.

La maggior parte degli attacchi si è concentrata su un sottoinsieme di 376 siti Web accademici. Circa 30 siti web di università ucraine sono stati compromessi, causando l’indisponibilità del servizio e l’intera deturpazione interna.

Gli aggressori hanno sfruttato una vulnerabilità presente sui siti web WordPress di destinazione.

A proposito dell’attore della minaccia

Gli attaccanti fanno parte di un gruppo che si chiama Mx0nday e ha sede in Brasile.

Hanno indirizzato i loro attacchi tramite l’indirizzo IP finlandese con l’aiuto di Njalla, un noto provider di servizi Internet con sede in Svezia.

Questo particolare gruppo ha precedentemente attaccato siti web brasiliani, turchi, spagnoli, indonesiani, statunitensi e argentini.

Minacce a WordPress

Il recente difetto in UpdraftPlus, un plugin di gestione backup per WordPress, potrebbe mettere a rischio milioni di utenti. Espone sensibilmente il backup effettuato, permettendone il download a utenti non autorizzati, esponendo eventualmente i dati di autenticazione e le informazioni personali.

Inoltre all’inizio di febbraio, sono state scoperte vulnerabilità critiche in PHP Everywhere, un altro plugin per WordPress. Queste vulnerabilità potrebbero essere sfruttate per eseguire codice arbitrario su sistemi compromessi.

La linea di fondo

I tempi sono duri e il conflitto Ucraina-Russia ha portato i criminali informatici a scegliere da che parte stare. Tuttavia, la minaccia per i siti WordPress a causa delle vulnerabilità di alcuni plugin non può essere messa in secondo piano. Il software deve essere aggiornato non appena vengono rilasciati gli aggiornamenti, al fine di mitigare almeno i rischi sui problemi già noti.