PIXEL FACEBOOK
logo-blanco

Linux Malware explota 30 fallas para apuntar a sitios web de WordPress

Lo que vas a encontrar...

¡Atención, administradores de WordPress! Los investigadores han advertido a los usuarios sobre el nuevo malware de Linux que se dirige a los sitios web de WordPress con JavaScript malicioso. El malware explota 30 vulnerabilidades en diferentes temas y complementos de WordPress para lograr el objetivo.

Malware de Linux dirigido a sitios web de WordPress

Según Doctor Web, ha aparecido en línea un nuevo malware para Linux que se dirige activamente a los sitios web de WordPress. Identificado como Linux.BackDoor.WordPressExploit.1, el malware tiene como objetivo las versiones de Linux de 32 y 64 bits.

Como indica la identificación, el malware básicamente sirve como una puerta trasera para que los atacantes accedan a los sitios de destino. El malware explota 30 vulnerabilidades en varios complementos y temas de WordPress para infiltrarse en un sitio web. Esto significa que los sitios basados ​​en WordPress que ejecutan complementos vulnerables suelen estar expuestos a esta infección de puerta trasera. Estos incluyeron,

  • Complemento de soporte de chat en vivo de WP
  • Easysmtp
  • WordPress – Artículos relacionados con Yuzo
  • Complemento de cumplimiento de WP GDPR
  • Complemento de personalización de tema visual de lápiz amarillo
  • Registrar tema en WordPress Access Control (vulnerabilidad CVE-2016-10972)
  • Insertador de código de Google
  • Complemento de donaciones totales
  • este núcleo
  • Publicar plantillas personalizadas Lite
  • Administrador de reservas rápidas de WP
  • Complemento de creación de blogs de WordPress
  • Chat en vivo de Facebook por Zotabox
  • Preguntas frecuentes de WordPress Ultimate (vulnerabilidades CVE-2019-17232 y CVE-2019-17233)
  • Códigos cortos de WordPress ND para Visual Composer
  • Integración WP-Matomo (WP-Piwik)
  • Chat en vivo de WP
  • Híbrido
  • Próxima página y modo de mantenimiento

El malware primero explota las vulnerabilidades en estos complementos (donde están) y luego permite que el atacante infecte el sitio de destino con códigos JavaScript maliciosos. Estos scripts maliciosos redirigen a los visitantes del sitio web a los sitios de los atacantes. Esto significa que este malware de Linux sirve como una poderosa herramienta para ejecutar ataques de phishing exitosos.

Además de atacar el sitio, los atacantes pueden indicarle al malware que pause las acciones de grabación, ingrese al modo de suspensión o incluso que se apague.

Doctor Web también ha destacado otra variante, Linux.BackDoor.WordPressExploit.2, que explota más vulnerabilidades en los siguientes complementos.

  • WooCommerce
  • Próximamente WordPress
  • Complemento Brizy de WordPress
  • Reproductor de vídeo FV Flowplayer
  • Tema de WordPress de OneTone
  • Complemento de WordPress de campos simples
  • Creador de encuestas, encuestas, formularios y cuestionarios de OpinionStage
  • Complemento SEO de WordPress de Delucks
  • Seguimiento de medidas sociales
  • Complemento de reseñas enriquecidas
  • Recopilador de fuentes RSS de WPeMatico

Cuidado con este malware

Al profundizar en los detalles de su artículo, el equipo de Doctor Web instó a todos los administradores de WordPress a permanecer atentos a la seguridad de sus sitios. Específicamente, los usuarios deben asegurarse de mantener sus sitios actualizados con los últimos temas, complementos y versiones de CMS.

Además, esta puerta trasera también puede secuestrar las cuentas de administrador de los sitios web, lo que significa que los sitios web infectados pueden permanecer comprometidos incluso después de actualizar a versiones parcheadas de temas/complementos. Por lo tanto, los usuarios deben asegurarse de configurar credenciales de inicio de sesión seguras para todas las cuentas de usuario asociadas.

Háganos saber sus pensamientos en los comentarios.

Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos