Más de 10.000 dominios afectados por un ataque de malware en sitios de WordPress

TecnologíaWordpress

Más de 10.000 dominios afectados por un ataque de malware en sitios de WordPress

Un ataque masivo de hackers está dirigiéndose a miles de sitios web con versiones obsoletas de WordPress, propagando malware a los usuarios desprevenidos.

Descripción

Los hackers están llevando a cabo un ataque masivo dirigido a miles de sitios web que utilizan versiones obsoletas de WordPress o plugins desactualizados. Según expertos en seguridad de la firma belga C/side, estos ataques buscan engañar a los visitantes para que descarguen e instalen malware en sus dispositivos.

Cuando un sitio web hackeado se abre en el navegador de un usuario, se carga rápidamente una falsa página de actualización de Chrome. Esta página solicita al usuario que descargue e instale una supuesta actualización del navegador para poder acceder al contenido del sitio. Sin embargo, al realizar esta 'actualización', lo que realmente se descarga es un archivo malicioso disfrazado de dicha actualización, dependiendo de si el usuario tiene un PC con Windows o un Mac.

El malware que se está propagando incluye SocGholish, diseñado específicamente para usuarios de Windows, y Amos, que se dirige a los usuarios de macOS. Ambos tipos de malware son conocidos como 'info stealers' y tienen como objetivo robar información sensible como nombres de usuario, contraseñas, cookies de sesión y datos de criptomonedas, entre otros.

C/side ha reportado que más de 10.000 sitios web han sido comprometidos en esta campaña, que abarca incluso a algunas plataformas de gran renombre. Los expertos han calificado este ataque como 'spray and pray', lo que significa que todos los visitantes de los sitios maliciosos son potenciales víctimas, sin un enfoque específico hacia grupos de usuarios determinados.

Los investigadores de C/side identificaron los scripts maliciosos en diversos dominios mediante un proceso de 'crawling' por Internet. Esta técnica les permitió realizar búsquedas inversas de DNS para localizar dominios asociados a una dirección IP en particular, descubriendo así muchos más dominios infectados con los mismos scripts maliciosos.

Ante esta situación, C/side notificó a Automattic, la empresa propietaria de WordPress, sobre la campaña de malware, entregándole una lista de los sitios afectados, la cual ha sido reconocida por la compañía. Este tipo de ataques subraya la importancia de mantener actualizadas las plataformas y plugins utilizados en la web para prevenir la explotación de vulnerabilidades.