Un terribile baco starebbe minacciando 5 milioni di Blog: WordPress “under attack”

La conferma arriva da fonti ufficiali, moltissimi blog che utilizzano WordPress (diffusissima piattaforma di personal publishing che consente, grazie al database management system (DBM) MySQL, la creazione di un blog personale) stanno subendo attacchi e minacce da uno strano malware. Il micidiale infestatore si concretizza attraverso due elementi: permalink sotto forma di strane stringhe del tipo www.sito.com/2009/09/05/titolo-post/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_REFERER%5D))%7D%7D|.+)&%/, www.sito.com/2009/09/05/titolo-post/%25&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_REFERER%5D))%7D%7D|.+)&%25/> o altre similari che abbiano al loro interno il termine "eval" e/o il termine "base64_decode" – e presenza di un improbabile utente con nomi del tipo "Administrator(2)", dotato dei privilegi di un amministratore. In questi ultimi giorni, molti hanno rinvenuto la cura di questa cyber-infezione – che si insinua nei testi dei post del blog con pubblicazione qua e là di messaggi di spam – nell’aggiornamento di WordPress all’ultima versione disponibile, la 2.8.4, ma ci fanno sapere direttamente dalla piattaforma (www.wordpress.it, 06/09/09) che l’upgrade non serve a nulla a questo punto, così come eventuali backup potrebbero non essere utili se si è stati "infettati" già da tempo. I passaggi da seguire, che dovrebbero costringere il baco alla capitolazione, pur riservandogli la possibilità di nuove aggressioni fintantoché un prossimo upgrade non ne rinverrà l’antidoto, sono essenzialmente tre: per prima cosa, backup automatici regolari del database, possibilmente spediti per e-mail su un proprio account e di cui si tiene un archivio vecchio anche di qualche settimana; secondariamente, predisporre un facile ripristino di file e/o immagini caricate sul blog attraverso backup o copia locale degli stessi; infine, anche se questo non protegge da nuove infezione e ne combatte solo di vecchie (o quantomeno di conosciute), aggiornare il blog appena appare una nuova versione di WordPress. A volte, però, può non essere necessario solo aggiornare la versione di WP – commentano gli esperti di www.tecnomagazine.it – e la soluzione più sicura potrebbe essere l’esportazione dei dati tramite le funzioni export di WP, la sua reinstallazione su di un database pulito e vuoto e la successiva reimportazione dei contenuti.  Insomma, attenti blogger, c’è una smagliatura nella rete da ricucire. (Stefano Cionini per NL)

Questo sito utilizza cookie per gestire la navigazione, la personalizzazione di contenuti, per analizzare il traffico. Per ottenere maggiori informazioni sulle categorie di cookie, sulle finalità e sulle modalità di disattivazione degli stessi clicca qui. Con la chiusura del banner acconsenti all’utilizzo dei soli cookie tecnici. La scelta può essere modificata in qualsiasi momento.

Privacy Settings saved!
Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. Controlla qui i tuoi servizi di cookie personali.

Questi strumenti di tracciamento sono strettamente necessari per garantire il funzionamento e la fornitura del servizio che ci hai richiesto e, pertanto, non richiedono il tuo consenso.

Questi cookie sono impostati dal servizio recaptcha di Google per identificare i bot per proteggere il sito Web da attacchi di spam dannosi e per testare se il browser è in grado di ricevere cookies.
  • wordpress_test_cookie
  • wp_lang
  • PHPSESSID

Questi cookie memorizzano le scelte e le impostazioni decise dal visitatore in conformità al GDPR.
  • wordpress_gdpr_cookies_declined
  • wordpress_gdpr_cookies_allowed
  • wordpress_gdpr_allowed_services

Rifiuta tutti i Servizi
Accetta tutti i Servizi
Send Mail 2a1 - Un terribile baco starebbe minacciando 5 milioni di Blog: WordPress "under attack"

Non perdere le novità: iscriviti ai canali social di NL su Facebook, TelegramWhatsApp. News in tempo reale.

Ricevi gratis la newsletter di NL!