WordPress, bajo ataque JavaScript

Posted on

Un malware se propaga en portales WordPress y vuelve a infectarlos tras ser eliminados

El investigador de seguridad Denis Sinegubko de Sucuri ha dicho que una enorme campaña de scam publicitaria está afectando a los usuarios que visitan portales WordPress, que inyectan puertas traseras (backdoors) y reinfecta constantemente a los sitios web.

El prolífico destructor de virus (@unmaskparasites) dijo que los editores están inyectando códigos en todos los archivos JavaScript de los portales WordPress atacados.

Sinegubko afirma que la primera vez los visitantes descargarán una cookie que genera ingresos publicitarios fraudulentos para VXers.

“El pasado fin de semana hemos registrado un crecimiento en las infecciones de WordPress donde los hackers inyectan códigos encriptados a final de todos los archivos legítimos .js”, dijo Sinegubko.

“Este malware sube múltiples backdoors a varias ubicaciones de un servidor web y actualiza frecuentemente los códigos inyectados. Esta es la razón por la que muchos webmasters experimentan constantes reinfecciones tras haber limpiado sus archivos .js”.

El investigador también afirma que este malware infecta a todos los archivos de tipo .js de todos los dominios ubicados en la misma cuenta de alojamiento en lo que se conoce como contaminación cross-site.

“No basta con limpiar sólo un sitio sino que hay que limpiarlos a todos. Tienes que aislar todos los sitios o limpiar/actualizar/proteger a todos ellos a la vez”, insistió.

El malware usa códigos encriptados que mutan entre los sitios pero se decriptan en la misma estructura. Establece una cookie publicitaria en los equipos infectados que inyectará iframes invisibles en los portales a lo largo de un período de 24 horas.

Según Sinegubko, el malware hace uso de una técnica llamada shadowing de dominio que es untruco favorito de VXer para añadir subdominios maliciosos a dominios legítimos de segundo nivel después de obtener acceso a sus registros DNS.

Fuente: Crónicas Geek.

Un comentario sobre “WordPress, bajo ataque JavaScript

    WordPress, bajo ataque JavaScript | Desde Angerona te cuento escribió:
    febrero 4, 2016 en 11:48 pm

    […] Origen: WordPress, bajo ataque JavaScript […]

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s