PIXEL FACEBOOK
logo-blanco

Más de 15,000 sitios de WordPress afectados por una campaña de SEO maliciosa

Lo que vas a encontrar...

Más de 15 000 sitios web de WordPress se han visto comprometidos y redirigidos a portales falsos para aumentar el tráfico de sitios web no deseados.

gráfico de wordpress en blanco y negro

Una nueva campaña maliciosa de SEO ha comprometido exitosamente más de 15,000 sitios web de WordPress. El objetivo de la campaña es redirigir a los usuarios a sitios falsos de preguntas y respuestas para aumentar el tráfico de visitantes.

Más de 15,000 sitios de WordPress comprometidos

En una nueva campaña de redirección de sombrero negro, los piratas informáticos lograron comprometer más de 15,000 sitios web de WordPress para mejorar la clasificación en los motores de búsqueda de varios sitios web falsos.

Como se señaló en una publicación de blog de Sucuri, ha habido un aumento notable en los sitios de redirección de malware de WordPress desde septiembre de 2022. Estos sitios de redirección llevan a los usuarios a portales de preguntas y respuestas falsos de baja calidad. Solo en los meses de septiembre y octubre, los piratas informáticos pudieron atacar con éxito más de 2500 sitios.

Sucuri, un investigador de seguridad, ha detectado hasta ahora 14 sitios web falsos con sus servidores enmascarados por un proxy. Las preguntas que se muestran en los sitios se extraen de otras plataformas legítimas de preguntas y respuestas. Con una mayor clasificación de SEO, estos sitios pueden llegar a más personas.

Los sitios falsos de preguntas y respuestas pueden propagar malware

persona tocando código matriz

Los sitios falsos utilizados en esta campaña de redirección son capaces de propagar malware a los visitantes. A diferencia de muchos sitios maliciosos, estos foros de preguntas y respuestas falsos son capaces de modificar más de 100 archivos infectados por sitio. Esto no se hace a menudo, ya que hace más probable su detección y eliminación.

En la publicación de blog antes mencionada, Sucuri afirmó que la mayoría de los archivos infectados son archivos básicos de WordPress, pero también enumeró algunos de los archivos más comúnmente infectados, todos los cuales tienen extensiones .php. La lista de archivos .php infectados se proporciona a continuación:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-enlaces-opml.php
  • ./wp-settings.php
  • ./wp-comentarios-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activar.php
  • ./wp-trackback.php
  • ./wp-blog-encabezado.php

Sucuri también señaló que se descubrió que el malware estaba presente en algunos nombres de archivo pseudo-legítimos dejados por los propios piratas informáticos, que incluyen:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-boletín.php
  • wp-ver.php
  • wp-logln.php

El método de violación de los piratas informáticos puede ser un complemento vulnerable o fuerza bruta

Sucuri aún tiene que descubrir cómo estos piratas informáticos de sombrero negro violan estos sitios de WordPress, pero se cree que los culpables más probables son un complemento vulnerable o un ataque de fuerza bruta. Los piratas informáticos pueden usar un kit de explotación para escanear complementos en busca de vulnerabilidades de seguridad para resaltar un objetivo. Alternativamente, la contraseña de inicio de sesión del administrador del sitio de WordPress podría descifrarse utilizando un algoritmo en un ataque de fuerza bruta.

Los sitios de WordPress son objetivos comunes de explotación.

Esta no es la primera vez que los sitios de WordPress han sido atacados por actores maliciosos. Millones de sitios de WordPress se han visto comprometidos por ciberdelincuentes en el pasado y, sin duda, muchos más seguirán siendo víctimas de este tipo de ataques.

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos