Una variedad previamente desconocida de malware de puerta trasera de Linux puede abusar de más de 30 complementos y temas de WordPress para inyectar código JavaScript dañino y redirigir a los usuarios.
Numerosos complementos y temas de WordPress son vulnerables a un nuevo tipo de malware
Se está utilizando un nuevo tipo de malware dirigido a sistemas Linux de 32 y 64 bits para atacar sitios de WordPress. Los complementos y temas a los que se dirigen estos ataques están desactualizados, con vulnerabilidades que los ciberdelincuentes pueden usar para abusar de los sitios.
en un Publicación web del Dr. publicado el 30 de diciembre de 2022, se afirmó que "si los sitios usan versiones obsoletas de dichos complementos, sin soluciones cruciales, el objetivo las páginas web se inyectan con JavaScripts maliciosos". Esto hace que los usuarios sean redirigidos a otros sitios cuando intentan acceder a los sitios abusados. Página de WordPress. El sitio de destino lo elige el atacante y puede usarse para phishing, la propagación de malware u otras empresas dañinas.
Dr. Web denominó al malware "Linux. Puerta trasera. WordPressExploit.1 ". Puede ser operado remotamente por actores maliciosos, con la JavaScript dañino en sí mismo proveniente de servidores remotos.
Dr. Web también identificó una versión actualizada del malware original, denominada Linux. Puerta trasera. Explotación de WordPress.2.
Numerosos complementos y temas de WordPress están en riesgo
En la publicación de Dr. Web antes mencionada, se enumeraron los complementos específicos, que se pueden ver a continuación.
- Complemento de soporte de chat en vivo de WP
- WordPress - Publicaciones relacionadas con Yuzo
- Complemento personalizador de tema visual de lápiz amarillo
- Easysmtp
- Complemento de cumplimiento de WP GDPR
- Tema de periódico en el control de acceso de WordPress (vulnerabilidad CVE-2016-10972)
- Thim Core
- Insertador de código de Google
- Complemento de donaciones totales
- Publicar plantillas personalizadas Lite
- Administrador de reservas rápidas de WP
- Chat en vivo de Faceboor por Zotabox
- Complemento de WordPress para diseñador de blogs
- Preguntas frecuentes de WordPress Ultimate (vulnerabilidades CVE-2019-17232 y CVE-2019-17233)
- Integración WP-Matomo (WP-Piwik)
- Códigos cortos de WordPress ND para Visual Composer
- Chat en vivo de WP
- Próximamente página y modo de mantenimiento
- Híbrido
La versión actualizada de este malware, Linux. Puerta trasera. WordPressExploit.2, puede abusar de vulnerabilidades adicionales en los siguientes complementos.
- Complemento Brizy de WordPress
- Reproductor de vídeo FV Flowplayer
- WooCommerce
- Próximamente página de WordPress
- Tema de WordPress OneTone
- Complemento de WordPress de campos simples
- Complemento SEO de WordPress Delucks
- Creador de encuestas, encuestas, formularios y cuestionarios de OpinionStage
- Rastreador de métricas sociales
- Buscador de fuentes RSS de WPeMatico
- Reseñas ricas
Dr. Web también declaró en su publicación al respecto que cada una de estas variantes contiene "funcionalidad no implementada para piratear al administrador cuentas de sitios web específicos a través de un ataque de fuerza bruta, mediante la aplicación de nombres de usuario y contraseñas conocidos, utilizando vocabularios especiales". Además de esto, incluso los complementos con vulnerabilidades parcheadas podrían explotarse con éxito si esta característica se implementa en futuras versiones de esta puerta trasera programa malicioso
WordPress no es ajeno a los ciberataques
WordPress ha sido víctima de ciberataques en numerosas ocasiones en el pasado, ya sea a través ataques de fuerza bruta, inyecciones SQL, malware u otro tipo de táctica ilícita. De hecho, millones de sitios web de WordPress son atacados cada año.
fue encontrado en Informe del sitio web pirateado de Sucuri en 2018 que el 90 por ciento de todos los sitios web atacados en el mismo año usaban WordPress. Otras plataformas CMS populares, como Joomla! y Magneto, ni siquiera alcanzaron la marca del 5 por ciento.
El uso de complementos obsoletos puede representar un riesgo
Si bien ciertos complementos obsoletos pueden ser útiles, también representan un riesgo de seguridad, ya que su software no se actualiza con regularidad. Asegúrese de verificar si está utilizando alguno de los complementos mencionados anteriormente en su sitio de WordPress para determinar si tiene la posibilidad de ser atacado por este nuevo malware.