
Centinaia di migliaia di siti web bloccati, più di 500.000 installazioni WordPress infette; DreamHost, uno dei più famosi fornitori di servizi di hosting -ottimizzati per la diffusa piattaforma di blog- è sotto attacco. Il problema è davvero grave, non fosse altro per le dimensioni dell’installato.

Se siete clienti DreamHost, vi sarete già accorti di uno dei sintomi dell’infezione, il pannello di amministrazione WordPress corrotto (vedi immagine qui a destra). In ogni file .php è stata iniettata una stringa che inizia più o meno così: “/**/ eval(base64_decode(“aWYoZnVuY3Rpb25fZ”.
Per seguire gli sviluppi della vicenda, nella speranza di una soluzione rapida da parte del provider (ripristino da backup?!?), date un occhio all’account twitter e a questa pagina web.
Scopri di più da Luca Bonesini
Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.
http://t.co/2fQy9FDi #dreamhost and #wordpress under attack…but we have another CMS.
Lucky you! Actually all DH’s services was affected by this attack. Slow web servers, email outages, etc. etc.
@NinaAnthonySEO PHP Injection, http://t.co/fK88dcBB
http://www.blogink.it/howto-solve-eval-base64_decode-hack-risolvere-lhacking-eval-base64_decode/
script di soluzione al problema
Grazie per la segnalazione.