Migliaia di siti realizzati con Wordpress sarebbero stati infettati con codice maligno, a causa di tempi e plugin obsoleti. L’attacco multivettoriale perpetrato dagli hacker, secondo i ricercatori di Malwarebytes e Sucuri, non sarebbe quindi stato reso possibile da vulnerabilità della piattaforma Cms. Ma l’impatto potrebbe comunque essere rilevante. Il codice inserito nelle pagine è in grado di “dirottare” i visitatori su siti fasulli che fanno finta di offrire assistenza tecnica. I pirati informatici avrebbero comunque seguito strade differenti per raggiungere i propri obiettivi, dal cambiamento di file Php o Javascript per caricare risorse malevole alla modifica di righe dei database. Secondo Malwarebyte, la campagna sarebbe partita a inizio settembre e sarebbe ancora in corso, in quanto negli ultimi giorni è aumentato sensibilmente il numero delle pagine colpite.
Per ripulire i siti è necessario passare al setaccio tutte le risorse presenti sul proprio Cms, inclusi i database, prestando attenzione soprattutto ai plugin più vecchi, che potrebbero essere i primi responsabili dell’iniezione di codice. Sucuri punta il dito soprattutto contro i temi Tagdiv più datati (Newspaper, Newsmag e derivati) e contro il componente aggiuntivo Smart Google Code Inserter, che nelle versioni antecedenti la 3.5 è affetto da una vulnerabilità di tipo Sql injection.
Wordpress, come altre piattaforme Cms molto popolari (Drupal e Joomla), è costantemente sotto attacco da parte degli hacker. Sono infatti numerosi i bug emersi nel corso del tempo, che hanno portato i malintenzionati a sfruttare le falle presenti in temi e plugin per ottenere guadagni illeciti o per defacciare siti legittimi.