Ott 12, 2023 Attacchi, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità
Il malware Balada, già in attività da diversi anni, è tornato a colpire i siti web WordPress sfruttando una vulnerabilità presente in due dei temi più installati dagli utenti: Newspaper e Newsmag, usati soprattutto nei siti che si occupano di notizie e dai piccoli business.
Il bug, tracciato come CVE-2023-3169, colpisce il plugin tagDiv Composer usato nei due temi e consente a un cybercriminale di eseguire attacchi di Stored Cross-Site Scripting. Oggi ci sono più di 135.000 utenti che utilizzano i due temi e di conseguenza tagDiv.
La vulnerabilità è causata dalla mancata autorizzazione nella route REST del plugin e da un’errata validazione dei parametri in output; ciò consente a utenti non autenticati di sferrare attacchi XSS. Nello specifico, gli attaccanti iniettano degli script malevoli che reindirizzano gli utenti verso domini di phishing e scam.
Denis Sinegubko, ricercatore di sicurezza presso Sucuri, ha individuato sei modalità con le quali il malware viene iniettato nei siti WordPress, ma sostiene che ne esistano molte di più. Tutte sono accomunate dalla presenza di uno script malevolo, con alcune variazioni, dentro il tag <style id="tdw-css-placeholder">
.
Settembre è stato uno dei mesi in cui il malware ha colpito il maggior numero di siti WordPress: Sucuri ha individuato l’injector Balada in più di 17.000 siti, il doppio rispetto al numero di agosto.
Il malware si è evoluto molto rapidamente negli ultimi mesi, sviluppando nuove tecniche per infiltrarsi nei siti e agire inosservato. “Abbiamo individuato injection randomiche e diverse modalità di offuscamento, uso simultaneo di numerosi domini e sottodomini, abuso di CloudFlare e molteplici approcci per attaccare gli amministratori dei siti WordPress infetti” ha spiegato Sinegubko.
La vulnerabilità è stata risolta nella versione 4.2 di tagDiv Composer. Vista l’ampia diffusione del malware, è fondamentale aggiornare il prima possibile il componente.