Malware su WordPress: l’uso di php‑everywhere e vulnerabilità di LiteCache per backdoor persistenti
Fonti
Fonte: WPScan Blog – “A persistent twist in the current Malware Campaign”
Approfondimento
Il documento analizza una campagna di malware che sfrutta vulnerabilità di plugin WordPress, in particolare LiteCache e WP‑Automatic, e l’uso di un plugin di terze parti, php‑everywhere, per mantenere una presenza persistente sul sito compromesso. L’attacco si basa su una serie di inserimenti di post con contenuti codificati, che permettono al malware di scaricare e eseguire file dannosi, oltre a disabilitare protezioni PHP.
Dati principali
Di seguito i punti chiave estratti dal testo:
- Il plugin php‑everywhere è stato installato per eseguire codice PHP arbitrario.
- Il malware crea post con titoli contenenti timestamp o hash di exploit.
- Il codice inserito crea un file
65f82ab408b3.phpnella root del sito. - Il file scaricato esegue due comandi
wgetper ottenereinc.class.ftr.phpeinc.class.woopf.php, poi li esegue. - Il malware disabilita le funzioni PHP per evitare rilevamenti.
- Il file
get_ftr.txtcontiene un codice obfuscato che, una volta deobfuscato, scarica ulteriori componenti. - Il malware scarica cinque file: una versione di sé stesso, una lista di user‑agent, RollingCurl, una classe RollingCurl anonimizzata e una lista di URL target.
- Il malware mira a versioni vulnerabili di Forminator e Essential Blocks.
Possibili Conseguenze
Le azioni del malware possono portare a:
- Accesso non autorizzato a dati sensibili memorizzati sul sito.
- Installazione di backdoor per controlli futuri.
- Compromissione di altri plugin o componenti del CMS.
- Rischio di reputazione e perdita di fiducia da parte degli utenti.
- Possibile compromissione di server collegati tramite script di comando remoto.
Opinione
Il testo presenta una descrizione tecnica e dettagliata dell’attacco, senza esprimere giudizi di valore. L’obiettivo è informare i lettori sulle modalità operative del malware e sui segnali di compromissione.
Analisi Critica (dei Fatti)
Il documento si basa su osservazioni concrete: inserimenti di post, file creati, comandi eseguiti e configurazioni PHP modificate. Non vi sono affermazioni non verificate; tuttavia, l’autore non fornisce dati quantitativi su prevalenza o impatto economico. La descrizione tecnica è coerente con le pratiche di malware note, ma non include prove di esecuzione in ambienti reali.
Relazioni (con altri fatti)
Il malware sfrutta vulnerabilità già documentate di LiteCache, WP‑Automatic, Forminator e Essential Blocks. Le tecniche di obfuscazione e di download di file esterni sono tipiche di campagne di malware che mirano a mantenere una presenza persistente e a sfruttare ulteriori vulnerabilità.
Contesto (oggettivo)
WordPress è la piattaforma CMS più diffusa al mondo, con un vasto ecosistema di plugin. La frequenza di vulnerabilità nei plugin è elevata, rendendo i siti WordPress un obiettivo frequente per gli aggressori. Le campagne di malware che combinano exploit di plugin con l’installazione di componenti di backdoor sono ormai consolidate.
Domande Frequenti
- Che cosa è il plugin
php‑everywhere? È un plugin che permette di eseguire codice PHP arbitrario all’interno dei post di WordPress. È stato chiuso il 25 aprile su richiesta dell’autore. - Come identifica un sito compromesso? I segnali includono la presenza del plugin
php‑everywhere, post sospetti con contenuto minimo, processi PHP zombie che puntano a file comeinc.class.ftr.php, e file strani nella root del sito. - Quali sono le principali vulnerabilità sfruttate? Le campagne sfruttano vulnerabilità di LiteCache, WP‑Automatic, Forminator (upload arbitrario non autenticato) e Essential Blocks.
- Che tipo di file scarica il malware? Scarica file PHP obfuscati, script di download, liste di user‑agent e file di configurazione per ulteriori attacchi.
- Qual è l’obiettivo finale del malware? Mantenere una presenza persistente sul sito, raccogliere informazioni per attacchi futuri e sfruttare ulteriori vulnerabilità per espandere il controllo.



Commento all'articolo