{"id":29728,"date":"2025-06-16T09:06:22","date_gmt":"2025-06-16T07:06:22","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29728"},"modified":"2025-06-16T09:06:22","modified_gmt":"2025-06-16T07:06:22","slug":"dollyway-world-domination-infects-wordpress-websites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dollyway-world-domination-infects-wordpress-websites\/29728\/","title":{"rendered":"DollyWay World Domination: attacco ai siti Web WordPress"},"content":{"rendered":"<p>Dato che poco meno della met\u00e0 di tutti i siti Web nel mondo \u00e8 alimentato dal sistema di gestione dei contenuti WordPress, non sorprende che i cybercriminali siano costantemente alla ricerca di scappatoie per sfruttarlo. Lo scorso marzo, i ricercatori di cybersecurity della societ\u00e0 di hosting GoDaddy <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malware-campaign-dollyway-breached-20-000-wordpress-sites\/\" target=\"_blank\" rel=\"nofollow noopener\">hanno descritto una campagna<\/a> iniziata nel 2016 e che da allora ha compromesso pi\u00f9 di 20.000 siti Web WordPress in tutto il mondo.<\/p>\n<p>La campagna \u00e8 stata soprannominata \u201cDollyWay World Domination\u201d da una riga di codice (define (\u2018DOLLY_WAY\u2019, \u2018World Domination\u2019)) rilevata nel malware utilizzato in questa campagna. Come parte di DollyWay, gli autori delle minacce iniettano nei siti Web script dannosi con diverse funzionalit\u00e0. Il loro obiettivo principale \u00e8 reindirizzare gli utenti da siti Web legittimi a pagine di terze parti. A febbraio 2025, gli esperti avevano registrato oltre 10.000 siti Web WordPress infetti in tutto il mondo.<\/p>\n<p>Per compromettere i siti Web, gli utenti malintenzionati sfruttano le vulnerabilit\u00e0 nei plug-in e nei temi di WordPress. Iniziano iniettando uno script dall\u2019aspetto innocuo che non solleva segnali d\u2019allarme con i sistemi di protezione che eseguono analisi del codice HTML statico. Lo script opera come un infiltrato furtivo, scaricando silenziosamente codice pi\u00f9 pericoloso utilizzato per profilare le vittime, comunicare con i server di comando e controllo e, infine, reindirizzare i visitatori ai siti infetti. \u00c8 possibile leggere il <a href=\"https:\/\/www.godaddy.com\/resources\/news\/dollyway-world-domination\" target=\"_blank\" rel=\"nofollow noopener\">documento di ricerca originale<\/a> per una descrizione dettagliata del funzionamento di questi script.<\/p>\n<h2>Monetizzazione della campagna dannosa<\/h2>\n<p>I collegamenti di reindirizzamento generati da DollyWay includono un identificatore di affiliazione, proprio come i programmi di riferimento che i blogger utilizzano spesso per promuovere prodotti o servizi. Questi identificatori consentono ai siti Web di tenere traccia della provenienza degli utenti. I blogger in genere guadagnano una commissione sugli acquisti effettuati dai visitatori che arrivano tramite link di riferimento. La campagna DollyWay World Domination viene monetizzata pi\u00f9 o meno allo stesso modo, utilizzando i programmi di affiliazione VexTrio e LosPollos.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2024\/01\/vextrio-uber-of-cybercrime-brokering.html\" target=\"_blank\" rel=\"nofollow noopener\">VexTrio \u00e8 stato definito \u201cl\u2019Uber del cybercrimine\u201d<\/a>. Secondo quanto riferito, attivo almeno dal 2017, questo servizio agisce principalmente come broker per contenuti truffa, spyware, malware, pornografia e cos\u00ec via. \u00c8 VexTrio che reindirizza il traffico da DollyWay ai siti truffa. Come indicato sopra, il malware profila le sue vittime. In base a questi profili, gli utenti vengono quindi reindirizzati a vari tipi di siti Web, ad esempio siti di incontri falsi, truffe di criptovaluta o pagine di giochi a distanza.<\/p>\n<p>Apparentemente <a href=\"https:\/\/www.lospollos.com\/en\/\" target=\"_blank\" rel=\"nofollow noopener\">LosPollos<\/a> \u00e8 specializzato nella vendita di traffico a servizi legittimi. Ogni volta che DollyWay reindirizza il traffico a un sito promosso da LosPollos, i reindirizzamenti includono sempre lo stesso identificatore dell\u2019account dell\u2019affiliato LosPollos. La partnership di DollyWay con LosPollos spiega perch\u00e9, in alcuni casi, i reindirizzamenti da siti infetti portano gli utenti non a pagine dannose, ma a elenchi di app legittime su Google Play come Tinder o TikTok.<\/p>\n<h2>In che modo DollyWay si nasconde nei siti Web infettati<\/h2>\n<p>I cybercriminali prestano la massima attenzione per impedire che i propri malware vengano rilevati e rimossi. Per i principianti, il codice dannoso viene iniettato in ogni plug-in attivo. Rimuoverlo non \u00e8 una passeggiata, poich\u00e9 DollyWay utilizza un meccanismo di reinfezione avanzato che si attiva ogni volta che si accede a una pagina del sito compromesso. Se il codice dannoso non viene rimosso da tutti i plug-in e gli snippet attivi, il caricamento di qualsiasi pagina del sito comporter\u00e0 una nuova infezione.<\/p>\n<p>Anche il rilevamento di DollyWay potrebbe non rivelarsi un compito semplice: il malware \u00e8 abile nel nascondere la propria presenza in un sito infetto. Per mantenere l\u2019accesso al sito compromesso, gli autori degli attacchi creano il proprio account con privilegi di amministratore e DollyWay nasconde l\u2019account dalla dashboard di WordPress.<\/p>\n<p>Nel caso in cui i relativi account vengano individuati, gli autori degli attacchi violano anche le credenziali degli amministratori legittimi. A tale scopo, DollyWay monitora tutto ci\u00f2 che \u00e8 stato immesso nel modulo di accesso dell\u2019amministratore del sito e salva i dati in un file nascosto.<\/p>\n<p>Gli autori degli attacchi adottano inoltre misure per garantire che le proprie risorse rimangano operative. I ricercatori hanno trovato prove di uno script apparentemente utilizzato dagli autori degli attacchi per gestire i siti infetti. In particolare, pu\u00f2 aggiornare WordPress, installare e aggiornare i componenti richiesti e avviare l\u2019iniezione di codice dannoso.<\/p>\n<p>Gli esperti hanno anche scoperto una shell web utilizzata dagli autori degli attacchi, tra le altre cose, per aggiornare i siti compromessi e tenere lontano i malware rivali. Questo sta a dimostrare che gli autori degli attacchi desiderano impedire ad altri malware di hackerare il traffico o attivare allarmi di sicurezza che potrebbero avvisare il proprietario del sito.<\/p>\n<p>Gli esperti ritengono che lo script di manutenzione e la shell web non vengano distribuiti in tutti i siti infettati da DollyWay. La manutenzione di tale infrastruttura in tutti i 10.000 siti richiederebbe un consumo di risorse proibitivo. \u00c8 probabile che gli autori degli attacchi distribuiscano questi script solo sulle risorse pi\u00f9 preziose.<\/p>\n<h2>Protezione del sito Web aziendale<\/h2>\n<p>L\u2019enorme portata e la longevit\u00e0 della campagna DollyWay World Domination sottolineano ancora una volta la necessit\u00e0 di controlli di sicurezza periodici dei siti Web aziendali. Quando si tratta di siti WordPress, plug-in e temi meritano un\u2019attenzione particolare: hanno pi\u00f9 volte dimostrato di essere le parti pi\u00f9 vulnerabili dell\u2019infrastruttura della piattaforma.<\/p>\n<p>Se si sospetta che il sito Web della propria azienda sia vittima di DollyWay, i ricercatori consigliano di tenere d\u2019occhio gli eventi di creazione ed eliminazione dei file. Tale attivit\u00e0 pu\u00f2 essere un indicatore di compromissione, poich\u00e9 alcune versioni di DollyWay v3 eseguono operazioni sui file ogni volta che viene caricata una pagina.<\/p>\n<p>Ecco cosa \u00e8 necessario fare se si riscontrano segni di compromissione.<\/p>\n<ul>\n<li>Portare temporaneamente offline il sito interessato, reindirizzando tutto il traffico a una pagina statica. O, per lo meno, disattivare tutti i plug-in durante la rimozione del malware.<\/li>\n<li>Rimuovere eventuali plug-in sospetti, ma tieni presente che DollyWay sa come nasconderli dalla dashboard di WordPress.<\/li>\n<li>Eliminare eventuali account amministratore non riconosciuti: ancora una volta, tieni presente che DollyWay pu\u00f2 nascondere anche questi.<\/li>\n<li>Modificare le password per tutti gli utenti di WordPress, a partire da chiunque disponga di privilegi di amministratore.<\/li>\n<li>Abilitare l\u2019autenticazione a due fattori per l\u2019accesso a WordPress.<\/li>\n<li>Se le risorse del team interno di infosec sono insufficienti, richiedi l\u2019assistenza di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/incident-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">specialisti di incident response<\/a>\u00a0di terze parti<strong>.<\/strong><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"25741\">\n","protected":false},"excerpt":{"rendered":"<p>Dal 2016 un autore di minacce sfrutta plug-in e temi non sicuri per infettare i siti Web WordPress e reindirizzare il traffico a siti Web dannosi.<\/p>\n","protected":false},"author":2726,"featured_media":29729,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3812,3110,638,3876,1522,2499,584,3746],"class_list":{"0":"post-29728","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-azienda","11":"tag-cms","12":"tag-minacce","13":"tag-plug-in","14":"tag-rischi","15":"tag-siti-web","16":"tag-vulnerabilita","17":"tag-wordpress"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dollyway-world-domination-infects-wordpress-websites\/29728\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dollyway-world-domination-infects-wordpress-websites\/28926\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dollyway-world-domination-infects-wordpress-websites\/24151\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dollyway-world-domination-infects-wordpress-websites\/29029\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dollyway-world-domination-infects-wordpress-websites\/28213\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dollyway-world-domination-infects-wordpress-websites\/31014\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dollyway-world-domination-infects-wordpress-websites\/39734\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dollyway-world-domination-infects-wordpress-websites\/13450\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dollyway-world-domination-infects-wordpress-websites\/53506\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dollyway-world-domination-infects-wordpress-websites\/22854\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dollyway-world-domination-infects-wordpress-websites\/23907\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dollyway-world-domination-infects-wordpress-websites\/32289\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dollyway-world-domination-infects-wordpress-websites\/29207\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dollyway-world-domination-infects-wordpress-websites\/34965\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dollyway-world-domination-infects-wordpress-websites\/34598\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/wordpress\/","name":"Wordpress"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29728"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29728\/revisions"}],"predecessor-version":[{"id":29732,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29728\/revisions\/29732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29729"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}