• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa al piè di pagina
Fedegrafia, marketing digitale

Creazione siti web Pordenone e Udine

Consulenza Seo e Web Marketing

  • Home
  • Servizi
    • Siti internet
      • Realizzazione siti web
      • Consulenza seo
      • Sicurezza siti web
      • Newsletter
      • Gestione sito web
      • Assistenza siti – email
      • Grafica Facebook
    • Grafica e Stampa
      • Prodotti di stampa
      • Offerta biglietti
    • Fotografia
      • Stampe fotografiche
      • Servizi fotografici
    • Corsi e lezioni
    • Video e Droni
  • Lavori
  • Chi sono
  • Contatti
    • Prenota appuntamento
  • Preventivi
  • News

Domini scaduti e redirect da Plugin WordPress

Un reindirizzamento dannoso è uno snippet di codice utilizzato dagli aggressori con l'intento di reindirizzare i visitatori ad un altro sito; una tattica molto comune visto nei siti web compromessi.

25 Agosto 2017 a cura di Federico Benvenuto Lascia un commento

Traduzione autorizzata da Sucuri che detiene il copyright dell’articolo. Leggi l’articolo originale (in Inglese)

Un reindirizzamento dannoso è uno snippet di codice utilizzato dagli aggressori con l’intento di reindirizzare i visitatori ad un altro sito; una tattica molto comune vista nei siti web compromessi.

Questi reindirizzamenti spesso portano i visitatori a subire del phishing, malware o siti pubblicitari con l’intenzione di acquisire dati sensibili, distribuire malware e backdoors o generare impressioni pubblicitarie.

Abbiamo scritto prima su come gli aggressori utilizzano domini scaduti per reindirizzare i visitatori a malware e annunci o come i domini utilizzati nei plugin abbandonati sono registrati dagli hacker. Guardiamo un po’ più da vicino a come questo possa influire sui siti web ignari.

Contattaci per informazioni

chiama 339 848 3250

Reindirizzamenti pericolosi in siti web compromessi

Gli aggressori possono creare reindirizzamenti pericolosi in diversi modi:

  1. Inserimento di codice dannoso nel file .htaccess (una tecnica molto semplice ma efficace, sebbene possibile solo nei server Apache).
  2. I server NGINX possono avere i propri siti reindirizzati via un file .ini.
  3. I file core di CMS come WordPress o Joomla possono essere hackerati e reindirizzati utilizzando sia JS che PHP.
  4. Il DNS può essere modificato e reindirizzato se un attaccante ha accesso all’area di amministrazione.
  5. Se un sito web utilizza un provider di hosting condiviso, gli altri siti e le cartelle principali di tali server possono essere infettati tramite la contaminazione tra siti, causando un reindirizzamento globale.

È sempre nell’interesse di un proprietario di un sito web di rimuovere questi reindirizzamenti il ​​più rapidamente possibile per evitare perdere traffico, utenti e reputazione.

A volte la fonte dei reindirizzamenti dannosi può essere nascosta nei componenti software vulnerabili di terze parti del tuo sito web, ad esempio plugin e estensioni.

Plugin e reindirizzamenti compromessi

In un caso recente, uno dei nostri ricercatori ha individuato un plugin compromesso che ha interessato diversi siti web.

Questo plugin non era stato mantenuto per diversi anni ed è stato ospitato da un dominio scaduto, enmask.com. Una visita alla pagina plugin di WordPress riporta:

“Questo plugin non è stato aggiornato da più di 2 anni. Può non essere più mantenuto o supportato e potrebbe avere problemi di compatibilità quando viene utilizzato con versioni più recenti di WordPress. “

Ad aggravare le cose, il dominio è stato acquistato da qualcuno con intenzioni malevole. Quando l’attaccante ha acquistato il dominio scaduto, ha incluso un reindirizzamento dannoso, e non sono stati offerti aggiornamenti per risolvere il problema in quanto il plugin non era più in sviluppo. Di conseguenza, diversi siti web hanno iniziato a distribuire il contenuto dannoso.

Ad un ulteriore esame, il nostro ricercatore ha scoperto che i reindirizzamenti dannosi provengono da un file JavaScript che è stato caricato tramite il sito enmask.com. A sua volta, questo ha causato ulteriori danni al compromesso plugin di WordPress Enmask Captcha. Il plugin è stato quindi rimosso dal repository ufficiale di WordPress.

Il codice trovato nel dominio relativo al plugin includeva il seguente frammento:

javascript compromesso malware

Il nuovo proprietario del sito ha configurato il server che ospita il dominio per rispondere alle richieste di qualsiasi file javascript, ma ha sempre restituito il seguente javascript spam con il reindirizzamento:

reindirizzamento malware

Facendo clic sul sito web, gli utenti vengono reindirizzati a questa pagina parcheggiata, che è stata servita anche dal plugin compromesso:

plugin compromesso malware

Risoluzione dei reindirizzamenti dannosi

Se stai utilizzando il plugin Enmask Captcha, ti esortiamo fortemente a rimuoverlo e sostituirlo con un altro strumento attivamente mantenuto e supportato.

Non è consigliabile caricare immagini, script o altre risorse da siti web esterni e potenzialmente lasciare il tuo sito a rischio di distribuzione di contenuti indesiderati senza il tuo consenso.

Le vulnerabilità trovate nei temi e nei plugin più vecchi  possono essere facilmente utilizzati e per questo è importante controllare le applicazioni di terze parti utilizzate sul tuo sito web per assicurarti che siano aggiornate e mantenute.

Un sistema di monitoraggio dell’integrità dei file può anche aiutarti a tenere traccia delle modifiche nei file e ripristinare le modifiche, cosa che contribuirà ad attenuare qualsiasi impatto sul traffico e sugli utenti del tuo sito web. Il sistema di monitoraggio Sucuri esegue la scansione per le modifiche non autorizzate dei record DNS (Domain Name System) in modo da poter sapere se gli attacker reindirizzano il dominio a livello DNS.

Se il tuo sito web è stato infettato da un reindirizzamento maligno e hai bisogno di aiuto per la pulizia, siamo qui per aiutarti.

Contattaci per informazioni

chiama 339 848 3250

Articolo di Krasimir Konov, Security Analyst di Sucuri

Sicurezza

Interazioni del lettore

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Lavoriamo insieme

Contattaci e affidaci il tuo progetto digitale.

Contattaci

Footer

Siti Internet, Consulenza SEO, Newsletter

Federico Benvenuto

Socio Collaboratore
Nuove Tecniche - Società cooperativa
Sede operativa:
Via Roveredo, 20 – 33170 Pordenone, FVG
@ Polo Tecnologico Alto Adriatico
Sede legale:
Viale Grigoletti, 72/e – 33170 Pordenone
Telefono: 339 848 3250
C.F./P.IVA: 01534330939 REA PN - 84323

ARGOMENTI

  • 8 cose da fare dopo aver ripulito il tuo sito dal malware
  • Dati obbligatori sito internet
  • WooCommerce Vulnerabilità critica – SQL Injection
  • Guida sicurezza siti Ecommerce
  • Aggiornamento WP 5.5.2
  • Vulnerabilità malware Yuzo Related Post: compromessi molti siti WordPress

CERCA

Tutte le immagini presentate in questo sito sono soggette a copyright e non possono essere usate senza una esplicita autorizzazione scritta del titolare dei dati.

Fedegrafia
Marketing digitale

Siti web WordPress e grafica

Via Costantini, 1 33079
Sesto al Reghena,
FVG

Telefono: 339 848 3250

Copyright © 2023 - Copyright Fedegrafia.com - Privacy - Informativa Cookies - dove siamo