Después de que los investigadores de seguridad descubrieron que el tráfico de ataque para vulnerabilidades de scripting entre sitios ha aumentado 30 veces recientemente, instaron a los administradores de WordPress a asegurarse de que todos sus complementos se actualicen a la última versión.
Según Ram Gall, un investigador de seguridad de Wordfence, el aumento del tráfico malicioso de WordPress ha alcanzado su punto máximo en las últimas semanas. El 3 de mayo, se intentaron más de 500,000 ataques a sitios personales más de 20 millones de veces. El mes pasado, los proveedores de seguridad detectaron ataques desde 900,000 sitios desde 24,000 direcciones IP diferentes.
El atacante intenta inyectar la misma carga maliciosa de JavaScript para insertar una puerta trasera en el sitio de la víctima y redirigir a los visitantes. Este tipo de ataque intenta explotar las siguientes vulnerabilidades de secuencias de comandos entre sitios múltiples en el complemento Easy2Map, el complemento Blog Designer y el tema Periódico. Los piratas informáticos también explotan vulnerabilidades en la actualización de opciones en el complemento WP GDPR Compliance y el complemento Total Donations. Gall advierte que los hackers detrás de estos ataques probablemente recurrirán a otras vulnerabilidades de WordPress en el futuro.
La carga útil maliciosa de JavaScript en esta ronda de ataque tiene como objetivo redirigir a los usuarios no registrados a URL maliciosas. Si el usuario ha iniciado sesión, intentará inyectar una puerta trasera PHP maliciosa junto con otro JavaScript malicioso en el archivo de encabezado del tema actual para lograr el control remoto del sitio web.
En este caso, lo más importante es seguir usando los últimos complementos y desactivar y eliminar todos los complementos que se han eliminado del repositorio de complementos de WordPress. La gran mayoría de estos ataques apuntan a vulnerabilidades parcheadas hace unos meses o años.