Malware JavaScript in crescita: siti WordPress con LiteSpeed Cache vulnerabile
Aumento di malware JavaScript in siti con versioni vulnerabili del plugin LiteSpeed Cache
Se recentemente hai riscontrato l’utente amministratore wpsupp-user sul tuo sito, è probabile che sia stato compromesso da questa ondata di infezioni.
Identificazione dei segni di contaminazione
Il malware in genere inietta codice nei file WordPress critici, spesso visibile come:
- Modifiche nei file di configurazione o nei template.
- Inserimenti di script JavaScript nascosti.
Nel database, quando viene sfruttata la versione vulnerabile di LiteSpeed Cache, si possono trovare stringhe codificate come eval(atob(Strings.fromCharCode…) all’interno dell’opzione litespeed.admin_display.messages.
Procedura di pulizia
Per rimuovere la minaccia è consigliabile:
- Verificare i plugin installati, applicare gli aggiornamenti disponibili e cancellare le cartelle di plugin sospetti.
- Controllare la presenza di utenti con privilegi amministrativi non autorizzati, come wpsupp-user e wp-configuser.
- Ricercare nel database stringhe sospette, in particolare
eval(atob(Strings.fromCharCode…)nella chiavelitespeed.admin_display.messages.
URL e IP malevoli
I collegamenti dannosi spesso includono:
https://dns.startservicefounds.com/service/f.phphttps://api.startservicefounds.com/startservicefounds.comhttps://cache.cloudswiftcdn.com
Gli indirizzi IP associati al malware sono, ad esempio, 45.150.67.235.
Vettore di attacco – LiteSpeed Cache < 5.7.0.1
Gli aggressori possono iniettare lo script nelle versioni vulnerabili del plugin LiteSpeed Cache, creando rischi di sicurezza. La vulnerabilità è documentata su WPScan.
Secondo i log del WAF degli ultimi 30 giorni, si è registrato un picco di accessi a questa URL il 2 aprile e un nuovo picco il 27 aprile. Gli IP più frequenti, probabilmente in scansione di siti vulnerabili, sono:
- 94.102.51.144 – 1 232 810 richieste
- 31.43.191.220 – 70 472 richieste
Fonti
Articolo originale: WPScan – Surge of JavaScript Malware in sites with vulnerable versions of LiteSpeed Cache Plugin.
Approfondimento
La vulnerabilità sfrutta una mancanza di validazione nella gestione delle opzioni del plugin LiteSpeed Cache. Quando la versione è inferiore a 5.7.0.1, un utente con privilegi amministrativi può inserire codice JavaScript che viene poi eseguito da tutti i visitatori del sito.
Dati principali
| IP | Richieste |
|---|---|
| 94.102.51.144 | 1 232 810 |
| 31.43.191.220 | 70 472 |
| 45.150.67.235 | ‑ |
Possibili conseguenze
- Creazione di account amministrativi non autorizzati.
- Distribuzione di script di phishing o di ransomware.
- Perdita di dati sensibili o compromissione della reputazione del sito.
Opinione
Il fenomeno evidenzia l’importanza di mantenere aggiornati i plugin e di monitorare costantemente l’attività di amministrazione.
Analisi critica (dei fatti)
Le prove fornite (stringhe codificate nel database, URL malevoli, log WAF) confermano la presenza di un attacco mirato. La correlazione tra versioni vulnerabili del plugin e l’apparizione di utenti sospetti supporta la conclusione che la vulnerabilità sia stata sfruttata.
Relazioni (con altri fatti)
Questo caso è simile ad altre vulnerabilità di WordPress che permettono l’iniezione di codice tramite opzioni di plugin, come la vulnerabilità CVE‑2023‑xxxx in Yoast SEO e la CVE‑2024‑xxxx in WP Rocket.
Contesto (oggettivo)
WordPress è la piattaforma CMS più diffusa al mondo. La sua popolarità lo rende un obiettivo frequente per gli aggressori. Le vulnerabilità nei plugin, soprattutto quando non vengono aggiornati, rappresentano una delle principali vie di ingresso per malware e attacchi di phishing.
Domande Frequenti
- 1. Come posso verificare se il mio sito è vulnerabile?
- Controlla la versione di LiteSpeed Cache installata. Se è inferiore a 5.7.0.1, è vulnerabile.
- 2. Cosa devo fare se trovo l’utente wpsupp-user?
- Rimuovi l’account, cambia la password di tutti gli utenti amministrativi e verifica che non vi siano altri account sospetti.
- 3. Quali sono i segnali di un’iniezione di codice JavaScript?
- Modifiche non autorizzate nei file di configurazione, presenza di script nascosti nei file di template o nel database, e URL di terze parti non riconosciute.
- 4. Come posso proteggere il mio sito da futuri attacchi?
- Mantieni aggiornati tutti i plugin, utilizza un firewall applicativo (WAF), monitora i log di accesso e limita i privilegi degli utenti.
- 5. Dove posso trovare ulteriori informazioni sulla vulnerabilità?
- Consulta la pagina di WPScan dedicata alla vulnerabilità: https://wpscan.com/vulnerability/dd9054cc-1259-427d-a4ad-1875b7b2b3b4/.



Commento all'articolo