De nuevo utilizan sitios WordPress hackeados para distribuir malware

Escrito por Adrián Crespo
Seguridad

Este problema que sufren los usuarios de este servicio comienza a ser endémico y los ciberdelincuentes conocen que hoy en día es una de las mejores forma para distribuir malware. De nuevo los usuarios y propietarios de WordPress se están viendo afectados por una oleada de ataques que utilizan para distribuir las amenazas estos sitios web.

El problema es que tal y como han confirmado varios expertos en seguridad, la campaña posee una antigüedad de 15 años y aún así está siendo capaz de infectar 5.000 usuarios por día, una cifra bastante importante. Añaden que para disponer de esta tasa de infección el número de sitios web afectados también debe ser considerable, o de lo contrario disponer pocas web afectadas y que estas posean mucha relevancia en Internet.

Los expertos en seguridad que han tenido ocasión de analizar lo sucedido, afirman que el malware que se está distribuyendo se encuentra a la venta en el mercado negro. Pero en primer lugar necesitan hacerse con el control de de los sitios web y para ello se ayudan también de este tipo de sitios web, donde se subastan las credenciales robadas. De esta forma se hacen con el control del panel de control y son capaces de modificar cualquier tipo de información.

Alojar malware en WordPress o redirigir a páginas infectadas

Por el momento no se ha sabido concretar el número de sitios web hackeados y que se están utilizando para esta finalidad. Sin embargo, varios expertos en seguridad han tenido acceso a varios para analizar la actividad de los ciberdelincentes y han comprobado que principalmente utilizan dos formas de distribución de malware. La primera de ellas es la redirección, modificando los enlaces ya existentes para que los usuarios visiten páginas web infectadas.

Por otra parte, la segunda vía utilizada consiste en subir archivos comprimidos a la página web y publicarlos haciendo creer al usuario que se tratan de otro tipo de contenidos. De esta forma, al realizar la descargar y su posterior ejecución del equipo quedaría infectado.

Un troyano que permite el control remoto de los equipos

Una vez instalado en el equipo, el virus permite a los ciberdelincuentes disponer de control total sobre el mismo y espiar las acciones de los usuarios de este. En realidad se trata de una puerta trasera, por lo que permite enviar y recibir información de los servidores de control sin ningún tipo de problema.

Los expertos en seguridad advierten que se trata de un troyano de lo más común y que cualquier solución de seguridad existente debería detectar la presencia de la amenaza y bloquear su instalación.

Fuente | MalwareTips


Últimos análisis

Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10