Questo recente attacco ci ricorda qual è l’inquietante verità sullo stato della sicurezza informatica: nessun sito è completamente al sicuro.
Nel vasto e intricato mondo del web, minacce silenziose si aggirano ogni giorno, pronte a colpire gli utenti meno cauti nelle loro azioni online. In queste ultime settimane, un’ondata di attacchi informatici ha messo a segno una serie di colpi devastanti, infettando migliaia di siti nelle ultime ore.
Questa emergenza, nata da una vulnerabilità scoperta in un popolare plugin, potrebbe avere conseguenze significative per chiunque abbia avuto la sfortuna di incrociarla sul suo cammin. La falla in questione risiede nel plugin Popup Builder, uno strumento ampiamente utilizzato per creare invadenti ma efficaci pop-up pubblicitari o informativi.
Gli hacker hanno scoperto una vulnerabilità nella versione 4.2.3 e in quelle precedenti, tracciata come CVE-2023-6000. Secondo diversi rapporti, sfruttando questa debolezza di WordPress, gli hacker avrebbero compromesso la sicurezza di oltre 3.300 siti web, con un impatto potenziale su migliaia di utenti ignari.
WordPress al centro delle polemiche: gli utenti vogliono più garanzie di sicurezza
La situazione si aggrava se si considera che, nonostante la divulgazione iniziale della falla a novembre 2023, molti amministratori di siti non hanno ancora applicato le patch necessarie. Non si tratta infatti di un pericolo non annunciato: una campagna di attacco precedente aveva già sfruttato questa vulnerabilità, infettando più di 6.700 siti.
L’allarme di Sucuri, un’azienda leader nella sicurezza informatica, evidenzia come negli ultimi trenta giorni la situazione sia ulteriormente deteriorata, con un netto aumento dei siti colpiti. Gli aggressori hanno utilizzato delle tecniche ormai tristemente note e diffuse: iniettano codice malevolo nelle sezioni JavaScript o CSS dell’interfaccia amministrativa di WordPress.
Questo codice si annida silenziosamente nel database “wp_postmeta” e rimane lì, pronto ad attivarsi come una trappola per i visitatori del sito. Una volta attivato, il codice può reindirizzare gli utenti verso siti malevoli, spingendoli su pagine di phishing o piattaforme per il download di malware.
Uno degli aspetti più insidiosi di questi attacchi è la difficoltà nel riconoscere immediatamente l’infezione, poiché il codice malevolo si attiva solo in determinate condizioni, come l’apertura o la chiusura di un popup. Questa strategia rende il virus estremamente pericoloso, perché significa che può operare indisturbato per lungo tempo.
Le raccomandazioni per la difesa sono chiare: gli amministratori dei siti dovrebbero immediatamente aggiornare il plugin Popup Builder all’ultima versione disponibile, che risolve la vulnerabilità CVE-2023-6000 e altri problemi di sicurezza. Si stima che ci siano oltre 80.000 siti che utilizzano ancora versioni a rischio del plugin, quindi la battaglia è tutt’altro che vinta.