Malware e WordPress: mantenerlo pulito

Pubblicato: 2020-08-25
Malware and WordPress - Keeping It Clean

Il termine "malware" è l'abbreviazione e l'unione delle due parole "dannoso" e "software" e indica che si tratta di software che è stato deliberatamente progettato per causare danni, commettere reati o interrompere il normale funzionamento di un sistema. Agli albori dei computer, il malware veniva solitamente creato per scherzo o per guadagnare reputazione tra gli altri appassionati di computer. Anche se questo è ancora il caso, la stragrande maggioranza dei malware moderni è creata da criminali che hanno abbracciato con entusiasmo Internet come mezzo per promuovere le loro imprese.

Cosa fa il malware su WordPress?

Esiste un'ampia varietà di attacchi contro WordPress che utilizzano malware, ma si suddividono nelle categorie descritte nelle sezioni seguenti.

Reindirizzamenti dannosi

Un reindirizzamento dannoso è il punto in cui il malware riscrive le pagine del tuo sito che reindirizzano automaticamente un visitatore a un sito Web di loro scelta. Il sito Web di destinazione potrebbe contenere più malware che tenterà di infettare il visitatore, vendergli qualcosa o semplicemente generare entrate pubblicitarie del criminale. Questo tipo di infezione è un obiettivo abbastanza comune per gli hacker quando compromettono un'istanza di WordPress. Sono interessati al tuo pubblico e li manipolano a scopo di lucro piuttosto che a qualsiasi cosa sul server stesso.

Download non autorizzati

Un download non autorizzato si verifica quando un sito WordPress compromesso da malware manipola un browser in visita per scaricare un payload dannoso senza che l'utente venga avvisato o avvisato. Questo tipo di download non autorizzato è spesso chiamato "download drive-by" perché l'utente deve solo visitare casualmente o "drive-by" una pagina dannosa per essere compromessa senza fare clic su nulla.

Il mezzo più comune utilizzato dagli hacker per configurare questa impostazione è sfruttare Java per scaricare un payload dannoso da un server sotto il controllo dell'attaccante. Quel payload esaminerà il browser dell'utente e il sistema host nel tentativo di scoprire una vulnerabilità che consentirà all'attaccante di fare qualsiasi cosa, dall'installazione di un virus nel sistema operativo alla visualizzazione di popup nel proprio browser.

Backdoor

Una backdoor software è un modo per un utente malintenzionato di creare un ingresso segreto e persistente in un sistema. Nel caso di WordPress, il malware creerà una backdoor registrando un nuovo account utente WordPress dal suono legittimo con privilegi di amministratore. Questo è esattamente quello che è successo alla fine del 2019, quando diversi plugin scaduti venivano sfruttati in modo tale che gli hacker potessero creare account amministratore. Queste versioni precedenti dei plugin sono state installate su oltre 30 milioni di istanze di WordPress.

Spam SEO

Quel tipo di malware può essere un punto piuttosto difficile se la tua istanza di WordPress è infetta. Questo perché non apporta alcuna modifica all'aspetto del tuo sito né reindirizza i visitatori da nessuna parte. Gli hacker prendono di mira Google e altri motori di ricerca e non i visitatori. A volte serviranno solo le pagine modificate agli indicizzatori dei motori di ricerca e non a persone reali che visitano il tuo sito, rendendole ancora più difficili da rilevare.

Questo malware modifica le metainformazioni delle tue pagine web che i motori di ricerca utilizzano quando mostrano il tuo sito nei loro elenchi. Il motore di ricerca popolerà la tua descrizione del ranking con un annuncio per il sito dell'hacker invece della descrizione del tuo sito.

I motori di ricerca abbasseranno il ranking del tuo sito se indicizzano questo tipo di contenuto sul tuo sito. Inoltre, chiunque cerchi il tuo sito utilizzando un motore di ricerca troverà informazioni molto confuse e molto probabilmente non farà clic sul tuo sito.

A causa del tipo di prodotti che vengono spinti con questo hack, a volte viene chiamato "Pharma Hack" o anche "Viagra Hack"!.

In che modo il malware entra in WordPress?

I seguenti metodi per inserire malware su un sito WordPress sono tutti comunemente e attivamente utilizzati per compromettere i siti.

Uova di Pasqua

Questo tipo di malware è il meno aggressivo ma può comunque presentare un serio problema di sicurezza per la tua istanza di WordPress. Nel mondo del software, un easter egg è un pezzo di codice che è stato nascosto e spesso offuscato (reso difficile da leggere) all'interno di un pezzo di software. Il codice dell'uovo di Pasqua di solito fa qualcosa di innocente come mostrare un messaggio o visualizzare un'immagine quando vengono inseriti determinati input insoliti. Anche se a volte può fare tanto quanto consentire di riprodurre un simulatore di volo in Microsoft Excel 97!

Le uova di Pasqua sono generalmente innocenti e scherzano nel loro intento. Dopotutto, se non lo fossero sarebbero una categoria diversa in questo articolo! Tuttavia, ciò non significa che non possano danneggiare la tua istanza di WordPress e avere un impatto negativo sui tuoi clienti. Un easter egg di solito non è incluso intenzionalmente in un plugin o un tema professionale e quindi rappresenta un rischio per essere un pezzo di codice non verificato che potrebbe facilmente avere conseguenze indesiderate e dannose. Inoltre, l'easter egg potrebbe mostrare un messaggio strano o inappropriato ai visitatori del tuo sito che nel migliore dei casi crea confusione e nel peggiore dei casi potrebbe allontanare i tuoi utenti per paura che tu sia stato compromesso.

Software obsoleto

Questo è di gran lunga il metodo più sfruttato per compromettere un'istanza di WordPress. Di seguito è riportato un elenco di tutte le classi di software che è necessario assicurarsi che siano sempre aggiornate sul server:

  • Sistema operativo
  • Installazione principale di WordPress
  • Temi
  • Plugin

Puoi leggere di più su come mantenere aggiornato WordPress nel nostro articolo Stai al sicuro e mantieni aggiornato il tuo WordPress.

SQL Injection

Un attacco SQL injection è dove una richiesta Web dannosa legge o manipola il database di WordPress. Se questo attacco ha successo, quasi tutto è possibile, dalla creazione di un nuovo accesso amministratore al furto dei dettagli della carta di credito, alla modifica del contenuto delle pagine. Puoi proteggerti da questo tipo di attacco con un Web Application Firewall, spiegato nella guida Rocket Protect Your WordPress Site With a Website Firewall.

Caricamenti di file

WordPress ha una directory speciale chiamata /uploads/ ad esempio https://www.example.com/uploads/ che è la cartella di destinazione per i file caricati sulla tua istanza di WordPress. Se questa directory lasciata in uno stato non sicuro dal programma di installazione originale o a causa di un'amministrazione del sistema negligente, diventa un luogo facile per gli hacker in cui inserire malware.

I file che vengono caricati su /uploads/ potrebbero essere destinati a infettare quella stessa istanza di WordPress. Questo è molto vero se l'esecuzione di PHP è abilitata per questa directory. In alternativa, dopo che il file è sul tuo sito, l'hacker può usarlo come percorso di download per attacchi ad altri sistemi.

Credenziali di accesso compromesse o non sicure

I nomi utente e le password della tua istanza WordPress sono le chiavi del regno. Devi conservarli in modo sicuro su qualsiasi sistema in cui li salvi. Se un hacker ottiene un accesso al tuo sito WordPress, può caricare qualsiasi malware desideri. Questo livello di accesso significa che il ripristino è quasi impossibile e il ripristino dai backup è l'unica opzione.

Se non lo sei già, dovresti usare un gestore di password per tutte le tue password. Ti consentono di creare password lunghe e sicure poiché non devi ricordarle. Wikipedia ha un elenco di gestori di password qui, molti dei quali sono open source e gratuiti.

Cosa posso fare?

Mantenere la tua istanza WordPress sicura può richiedere molto lavoro, ma queste sono le aree su cui dovresti concentrare i tuoi sforzi.

Aggiorna tutto!

Seriamente, se c'è una cosa che togli da questo articolo è che devi mantenere tutto aggiornato. Puoi trovare tutto su come mantenere aggiornati WordPress e il tuo server con la guida agli aggiornamenti di WordPress.

Scansione malware

Ognuna delle varianti di malware elencate sopra inserisce file sul tuo sito WordPress o lo modifica in qualche modo. Queste modifiche possono essere rilevate da uno scanner di malware che funziona proprio come uno scanner di virus sul tuo laptop. Ci sono molte opzioni gratuite ea pagamento disponibili come plugin di WordPress, ma tutte richiedono lavoro e gestione per essere mantenute in una configurazione ottimale.

La soluzione del razzo

Una soluzione meno complicata consiste nell'utilizzare una soluzione di hosting gestita come l'hosting Rocket. Quando ordini un'istanza WordPress da Rocket, indipendentemente dal livello, verrà fornita con sicurezza 24 ore su 24, 7 giorni su 7, 365 giorni su 7, inclusa una scansione completa del malware. Non devi dedicare il tuo tempo a preoccuparti del tuo scanner di malware. Lascia che gli esperti lo facciano per te e invece dedica il tuo tempo a rendere il tuo sito WordPress fantastico come puoi immaginare!

Tieniti informato

L'organizzazione di WordPress ha diversi canali in cui pubblicheranno informazioni sugli aggiornamenti di WordPress, notizie sulla sicurezza e altre informazioni utili. Scegli quello che meglio si adatta alla tua vita digitale e tieni d'occhio il tuo feed:

  • Facebook
  • Twitter
  • Blog WordPress
  • E-mail

Rimani legale

A volte, specialmente durante il test e lo sviluppo, c'è la tentazione di andare in alcuni degli angoli meno legali di Internet e scaricare un plug-in o un tema che di solito costa denaro. Sfortunatamente, questi plugin di solito vengono forniti con il bonus aggiuntivo di una backdoor e infetteranno il tuo sito WordPress. Anche se rimuovi il plug-in in un secondo momento, il danno è fatto e sarà molto difficile e costoso da riparare se hai infettato un'istanza di produzione. Mantienilo legale e tienilo al sicuro.