CÓDIGO MALICIOSO: Sitios de WordPress en peligro

Cibercriminales explotan vulnerabilidad del CMS

Jesús Urquidez / La Voz de la Frontera

  · martes 20 de agosto de 2024

Foto: Imagen ilustrativa Freepik

Poco más de 20 mil sitios fueron afectados en el último semestre por el uso e instalación de plugins maliciosos que se distribuyen con malware, así lo informó la compañía líder de detección proactiva de amenazas ESET.

Según las detecciones en la telemetría observada por ESET advierte que los cibercriminales están atacando a miles de sitios web de WordPress aprovechando vulnerabilidades en plugins populares como PopUp Builder, que les permite tomar el control completo de los servidores.

La banda detrás de Balada Injector ha comprometido más de 20 mil sitios en los últimos meses, distribuyendo código Java maliciosos en distintas oleadas.

En el último semestre de 2023 se identificó un aumento de este tipo de ataques, y desde enero 2024, las detecciones de ESET tuvieron una subida considerable. El método de ataque es la explotación de vulnerabilidades presentes en el plugin PopUp Builder, usado para la creación de Pop ups de WordPress. La explotación de vulnerabilidades en plugins para WordPress es una de las formas de acceso inicial favoritas usadas por los atacantes detrás de Balada Injector.

¿QUE ES WORDPRESS?

WordPress es un sistema de gestión de contenidos web (CMS o content management system) gratuito, que en pocas palabras es un sistema para publicar contenido en la web de forma sencilla. Tan común es ya, que es el líder absoluto a nivel mundial para la creación de webs desde hace muchísimos años.

Es un software de código abierto (se puede tener acceso a todo el código) que además podemos tratar de mejorar dentro de su comunidad.

¿CÓMO PROTEGERSE?

Los operadores detrás de Balada Injector son conocidos por explotar vulnerabilidades de los complementos para WordPress, y tiene la habilidad de instalar múltiples mecanismos de persistencia.

Los scripts de Balada Injector pueden tomar el control completo del servidor web, por lo que una vez detectados es importante eliminar el complemento malicioso y actualizar todo complemento asociado a WordPress.

Por la habilidad que tiene para instalar mecanismos de persistencia se recomienda comprobar si existen cuentas de administrador maliciosas y archivos apócrifos en el servidor web. Cambiar las credenciales de acceso es una forma de prevenir cualquier intrusión no deseada y de preferencia activar la autentificación en dos pasos..

Indicadores del que el sitio está comprometido:

  • El sitio web está en la lista negra de Google, Bing, etcétera.
  • El host deshabilita el sitio.
  • La web es marcada por distribuir malware
  • Detección de comportamientos no autorizados, como usuarios nuevos desconocidos, por ejemplo.
  • El sitio se ve extraño

En caso de detectar actividad maliciosa, se recomienda las siguientes acciones:

  • Controlar los accesos y revocar aquellos que son dudosos
  • Documentar toda actividad sospechosa para tener un reporte de incidente
  • Escanear el sitio y su entorno
  • Una vez que se logra determinar que el sitio está limpio de la amenaza, cambiar las contraseñas y credenciales de acceso, recordando utilizar contraseñas robustas
  • Mantener la última versión actualizada de Wordpress