Allerta Malware: Falsi CAPTCHA Infettano WordPress Un nuovo allerta di cybersecurity ha colpito il settore tech. Recentemente, il malware chiamato ClickFix ha ripreso a colpire, mirato specificamente a organizzazioni e infrastrutture australiane attraverso tecniche di social engineering. Questo attacco sfrutta…
Allerta Malware: Falsi CAPTCHA Infettano WordPress
Un nuovo allerta di cybersecurity ha colpito il settore tech. Recentemente, il malware chiamato ClickFix ha ripreso a colpire, mirato specificamente a organizzazioni e infrastrutture australiane attraverso tecniche di social engineering. Questo attacco sfrutta vulnerabilità di alcuni siti WordPress, trasformandoli in trappole per gli utenti ignari, indirizzandoli verso contenuti malevoli. L’Australian Cyber Security Centre (ACSC) ha pubblicato un avviso per mettere in guardia sulle strategie utilizzate da questi attaccanti.
Tecniche di Infiltrazione: Come Funziona ClickFix
Il metodo di attacco di ClickFix si basa su un inganno che si presenta in forma di un falso CAPTCHA. Quando un utente visita una pagina compromessa, viene attirato da una verifica che simula il sistema di sicurezza di Cloudflare. Rifiutando di continuare, il visitatore si trova di fronte a richieste ingannevoli: deve copiare e incollare un comando di PowerShell nella sua console, credendo che questo passaggio sia essenziale per completare la verifica. In realtà, quel comando attiva un processo che porta all’installazione di Vidar Stealer, un malware noto per il furto di informazioni sensibili dai sistemi infetti.
Vidar, che è in circolazione dal 2018, opera come un servizio di malware-as-a-service. Questo implica che può raccogliere dati personali e riservati da qualsiasi dispositivo compromesso, e rispondere ai comandi del suo proprietario attraverso canali di comunicazione nascosti, come bot Telegram e profili di gioco su Steam. Questo meccanismo non solo rende il malware pericoloso, ma lo rende anche difficile da rintracciare.
Rischi per la Sicurezza e Misure Preventive
Uno degli aspetti più preoccupanti di ClickFix è che il malware è progettato per eliminare il proprio eseguibile dopo la fase di avvio, operando direttamente dalla memoria. Questo approccio lo rende quasi invisibile alle tecniche di analisi forense, complicando notevolmente il processo di ricostruzione degli incidenti per i professionisti della sicurezza. Pertanto, è cruciale interrompere il ciclo di infezione prima che il comando venga eseguito.
Le raccomandazioni sul come affrontare la situazione suonano chiare. Le organizzazioni dovrebbero limitare l’uso di PowerShell e applicare tecniche di allow-listing dove possibile. Per quanto riguarda gli amministratori di siti WordPress, è fondamentale mantenere aggiornati temi e plugin, eliminare i componenti non utilizzati e monitorare attentamente eventuali reindirizzamenti sospetti. L’obiettivo è evitare che un sito compromesso diventi il primo anello della catena di contagio.
Considerazioni Finali: Un Rischio Reale Anche per l’Italia
Il fenomeno ClickFix non è limitato all’Australia; l’Italia e l’Europa in generale non sono immuni da questo tipo di attacchi. La diffusione delle tecnologie digitali e l’affidamento crescente ai servizi online rendono le aziende vulnerabili. La prevenzione deve essere una priorità per ogni organizzazione, e ciò implica anche investire nella formazione degli utenti. Solo una coscienza tecnologica matura può aiutare a ridurre i rischi. Se una pagina web richiede l’inserimento di comandi non familiari, le elevatissime probabilità di un attacco dovrebbero suonare allarmi.
In conclusione, rimani informato e vigile. Le difese informatiche devono evolvere costantemente per rimanere un passo avanti rispetto agli attaccanti sempre più sofisticati e intraprendenti.
