Casi un millón de sitios world-wide-web de WordPress dirigidos en una campaña masiva


Un actor de amenaza desconocido está explotando vulnerabilidades en complementos para los que los parches han estado disponibles durante meses o incluso años.

Más de 900,000 sitios net de WordPress han sido atacados por un mal actor no identificado en una campaña de piratería a gran escala durante la semana pasada. Defiant, que crea complementos de seguridad de Wordfence para la plataforma de publicación internet, dijo que comenzó a notar y rastrear un aumento en los ataques dirigidos especialmente a vulnerabilidades Cross-Web page Scripting (XSS) el 28 de abrilth. La campaña a gran escala finalmente resultó en un aumento de 30 veces en el tráfico de ataques.

Basado en la carga maliciosa, Defiant sospecha que la mayoría de estos ataques están siendo llevados a cabo por un solo actor malicioso. Según el ingeniero de control de calidad de Wordfence, Ram Gall, el cibercriminal comenzó con un pequeño volumen de ataques y no aumentó sus esfuerzos hasta la semana pasada, con la campaña alcanzando un máximo de 20 millones de intentos de ataques contra más de medio millón de sitios world wide web el 3 de mayord.

«En el transcurso del mes pasado en whole, hemos detectado más de 24,000 direcciones IP distintas que envían solicitudes que coinciden con estos ataques a más de 900,000 sitios», agregó. Neer-do-properly se dirige a Cross-Web page Scripting (XSS), así como a otras vulnerabilidades en un intento de inyectar código malicioso en los sitios website que luego redirigen a los visitantes a sitios de publicidad maliciosa.

Vale la pena señalar que hay actualizaciones de seguridad disponibles para las fallas en explotación, y que los parches se implementaron meses y, en algunos casos, incluso años atrás.

Tres de las cinco vulnerabilidades específicas están relacionadas con XSS. Uno de ellos afecta al complemento Effortless2Map, que representó más de la mitad de los ataques y probablemente esté instalado en menos de 3.000 sitios internet. El segundo agujero de seguridad reside en Blog Designer y fue parcheado el año pasado ha sido atacado anteriormente y Defiant estima que hay aproximadamente 1,000 instalaciones vulnerables. La tercera vulnerabilidad XSS se encuentra en el tema Periódico, que también ha estado en el centro de los ataques en el pasado y ha sido parcheado desde 2016

Los dos últimos son vulnerabilidades de actualizaciones de opciones. Uno afecta al complemento de cumplimiento de WP GDPR que se ha parcheado desde 2018 y previamente escribimos sobre una campaña que intentaron tomar el regulate de sitios world-wide-web usando el complemento. El otro afecta al complemento de Donaciones Totales que se retiró permanentemente del Envato Marketplace en 2019. Cada una de las vulnerabilidades permite a los piratas informáticos cambiar la dirección world wide web de inicio del sitio.

Los investigadores sospechan que el atacante es lo suficientemente hábil como para atacar otras vulnerabilidades en el futuro. El mejor consejo para los administradores de sitios de WordPress es tan antiguo como las colinas: mantener el software principal de WordPress y Todos los complementos actualizados. También es importante deshacerse de los complementos abandonados o que ya no se necesitan, ya que solo aumentan la superficie de ataque de una instalación de WordPress.








Enlace a la noticia primary