Una nueva variedad de malware basado en Linux tiene la capacidad de explotar fallas en más de 30 complementos y temas de WordPress.
Una variedad previamente desconocida de malware de puerta trasera de Linux puede abusar de más de 30 complementos y temas de WordPress para inyectar código JavaScript dañino y redirigir a los usuarios.
Se está utilizando un nuevo tipo de malware dirigido a sistemas Linux de 32 y 64 bits para atacar sitios de WordPress. Los complementos y temas a los que se dirigen estos ataques están desactualizados, con vulnerabilidades que los ciberdelincuentes pueden usar para abusar de los sitios.
En un artículo de Dr.Web publicado el 30 de diciembre de 2022, se afirmó que «si los sitios usan versiones desactualizadas de estos complementos, que carecen de soluciones cruciales, las páginas web objetivo se inyectan con JavaScripts maliciosos». Esto hace que los usuarios sean redirigidos a otros sitios cuando intentan acceder a la página de WordPress abusada. El atacante elige el sitio de destino y puede usarse para phishing, propagar malware u otros esfuerzos dañinos.
Dr.Web denominó al malware “Linux.BackDoor.WordPressExploit.1”. Puede ser explotado de forma remota por actores maliciosos, con el JavaScript dañino en sí mismo proveniente de servidores remotos.
Dr.Web también ha identificado una versión actualizada del malware original, denominada Linux.BackDoor.WordPressExploit.2.
En la publicación de Dr.Web mencionada anteriormente, se han enumerado los complementos específicos, que se pueden ver a continuación.
La versión actualizada de este malware, Linux.BackDoor.WordPressExploit.2, puede explotar vulnerabilidades adicionales en los siguientes complementos.
Dr.Web también dijo en su publicación al respecto que cada una de estas variantes contiene «funcionalidad no implementada para piratear cuentas de administración de sitios web específicos mediante un ataque de fuerza bruta, mediante la aplicación de nombres de usuario y contraseñas conocidas, utilizando vocabularios especiales». Además de eso, incluso los complementos con vulnerabilidades parcheadas podrían explotarse con éxito si esta función se implementa en versiones futuras de este malware de puerta trasera.
WordPress ha sido víctima de ciberataques muchas veces en el pasado, ya sea a través de ataques de fuerza bruta, inyecciones de SQL, malware o algún otro tipo de táctica ilícita. De hecho, millones de sitios web de WordPress son atacados cada año.
En el Informe de sitios web pirateados de 2018 de Sucuri, se encontró que el 90% de todos los sitios web atacados en el mismo año usaban WordPress. Otras plataformas CMS populares, como Joomla! y Magneto, ni siquiera han alcanzado la marca del 5%.
Si bien algunos complementos obsoletos pueden ser útiles, también representan un riesgo de seguridad porque su software no se actualiza con regularidad. Asegúrese de verificar si está utilizando alguno de los complementos mencionados en su sitio de WordPress para determinar si tiene la posibilidad de ser atacado por este nuevo malware.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…