Realizzare un sito Web basato su WordPress offre sicuramente notevoli vantaggi dal punto di vista della flessibilità, ma per quanto riguarda la sicurezza i novelli admin corrono sempre il rischio di incappare in un componente malevolo con il rischio di compromettere il proprio progetto o il server ospitante a loro totale insaputa.
Un caso di plug-in malevolo emerso di recente riguarda l'estensione Custom Content Type Manager (CCTM), soluzione che permette di creare campi personalizzati per menù, post e immagini; dopo 10 mesi di totale inattività, CCTM ha cambiato improvvisamente proprietario ed è stato aggiornato alla nuova release 0.9.8.8.
Purtroppo per i 10.000 siti su cui risulta installato CCTM, ai controlli dei ricercatori l'ultima versione è risultata contenere file .php malevoli e funzionalità da vera e propria backdoor; “Wooranker”, il nuovo gestore del progetto, ha apparentemente trasformato il plug-in in un vero e proprio malware pensato per caricare file da server esterni, aggiungere nuovi utenti di classe “amministratore” e provare a intercettare le credenziali di accesso per compromettere definitivamente l’installazione.
L’autore dell'estensione compromessa sarebbe già stato individuato nello sviluppatore indiano Vishnudath Mangilipudi, anche se non è esclusa la possibilità che si tratti di un’identità contraffatta; per quanto riguarda CCTM, infine, la nuova release 0.9.8.9 ha eliminato il codice malevolo ripristinando quello della versione 0.9.8.6.
Via | Sucuri