¡Atención, administradores de WordPress! Los investigadores han advertido a los usuarios sobre el nuevo malware de Linux que se dirige a los sitios web de WordPress con JavaScript malicioso. El malware explota 30 vulnerabilidades en diferentes temas y complementos de WordPress para lograr el objetivo.
Según Doctor Web, ha aparecido en línea un nuevo malware para Linux que se dirige activamente a los sitios web de WordPress. Identificado como Linux.BackDoor.WordPressExploit.1, el malware tiene como objetivo las versiones de Linux de 32 y 64 bits.
Como indica la identificación, el malware básicamente sirve como una puerta trasera para que los atacantes accedan a los sitios de destino. El malware explota 30 vulnerabilidades en varios complementos y temas de WordPress para infiltrarse en un sitio web. Esto significa que los sitios basados en WordPress que ejecutan complementos vulnerables suelen estar expuestos a esta infección de puerta trasera. Estos incluyeron,
El malware primero explota las vulnerabilidades en estos complementos (donde están) y luego permite que el atacante infecte el sitio de destino con códigos JavaScript maliciosos. Estos scripts maliciosos redirigen a los visitantes del sitio web a los sitios de los atacantes. Esto significa que este malware de Linux sirve como una poderosa herramienta para ejecutar ataques de phishing exitosos.
Además de atacar el sitio, los atacantes pueden indicarle al malware que pause las acciones de grabación, ingrese al modo de suspensión o incluso que se apague.
Doctor Web también ha destacado otra variante, Linux.BackDoor.WordPressExploit.2, que explota más vulnerabilidades en los siguientes complementos.
Al profundizar en los detalles de su artículo, el equipo de Doctor Web instó a todos los administradores de WordPress a permanecer atentos a la seguridad de sus sitios. Específicamente, los usuarios deben asegurarse de mantener sus sitios actualizados con los últimos temas, complementos y versiones de CMS.
Además, esta puerta trasera también puede secuestrar las cuentas de administrador de los sitios web, lo que significa que los sitios web infectados pueden permanecer comprometidos incluso después de actualizar a versiones parcheadas de temas/complementos. Por lo tanto, los usuarios deben asegurarse de configurar credenciales de inicio de sesión seguras para todas las cuentas de usuario asociadas.
Háganos saber sus pensamientos en los comentarios.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…