Una gran cantidad de los sitios están en WordPress y esto significa que cuando hay una vulnerabilidad o fallo puede afectar a una gran cantidad de usuarios.
Securi ha descubierto una nueva campaña de malware que se basa en atacar vulnerabilidades existentes. Explotan esos fallos de seguridad que son detectados en complementos y temas de WordPress. Muchos tipos de ataques que se basan en vulnerabilidades existentes y de ahí la importancia de tener siempre los sistemas, dispositivos y en este caso nuestra versión de WordPress y los diferentes complementos, actualizados.
Lo que hace que esta campaña de malware denominado Buggy sea más fuerte de lo normal es que ataca fallos que acaban de ser descubiertos. Es decir, muchos usuarios aún no habrán actualizado porque es posible que ni siquiera haya parches para corregir el problema.
Los atacantes además están cambiando los nuevos dominios frecuentemente. De esta forma evitan ser detectados y pueden ocultar el script malicioso. Se basan principalmente en la infección de código para implementar el script malicioso en los sitios de las víctimas.
Los investigadores aseguran que los atacantes utilizan métodos para ocultar el malware mucho más sofisticados. Esto hace que sea más complicado de detectar. Utiliza nombres de variables aleatorias y comentarios dentro de la matriz de códigos de caracteres.
Otro método de ofuscación descubierto utilizan un script de inyección que ejecuta un código de explotación XSS para los usuarios que intentan cambiar la URL del sitio y las opciones de inicio.
Pero no son los únicos métodos utilizados, como indican los investigadores de seguridad. Los atacantes utilizaron también otras técnicas para lograr ocultarse y llevar a cabo esta nueva campaña que afecta a sitios de WordPress.
El consejo es siempre mantener los complementos y temas actualizados a las últimas versiones, así como el propio WordPress.