Clicky

Los atacantes apuntan a múltiples vulnerabilidades en los plugins y temas de WordPress

Investigadores de seguridad cibernética han revelado una campaña masiva que es responsable de inyectar código JavaScript malicioso en sitios web de WordPress comprometidos que redirigen a los visitantes a páginas fraudulentas y otros sitios web maliciosos para generar tráfico ilegítimo.

"Todos los sitios web compartían un problema común: se había inyectado JavaScript malicioso en los archivos y la base de datos del sitio web, incluidos los archivos legítimos del núcleo de WordPress", dijo Krasimir Konov, analista de malware de Sucuri, en un informe publicado el miércoles.

Esto implicó infectar archivos como jquery.min.js y jquery-migrate.min.js con JavaScript ofuscado que se activa en cada carga de página, lo que permite al atacante redirigir a los visitantes del sitio web a un destino de su elección.

La compañía de seguridad de sitios web propiedad de GoDaddy dijo que los dominios al final de la cadena de redirección podrían usarse para cargar anuncios, páginas de phishing, malware o incluso activar otro conjunto de redirecciones.

malware en WordPress

En algunos casos, los desprevenidos usuarios son llevados a una página de destino de redirección no autorizada que contiene una falsa verificación de CAPTCHA, al hacer clic se muestran anuncios no deseados que están disfrazados para parecer que provienen del sistema operativo y no de un navegador web.

Se cree que la campaña, una continuación de otra ola que se detectó el mes pasado, ha afectado a 322 sitios web hasta el momento, desde el 9 de mayo. El conjunto de ataques de abril, por otro lado, ha hackeado más de 6.500 sitios web.

"Se ha descubierto que los atacantes apuntan a múltiples vulnerabilidades en los plugins y temas de WordPress para comprometer el sitio web e inyectar sus scripts maliciosos", dijo Konov.

Buscar en el sitio

 
Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube