La plataforma de blogs WordPress sufre un ataque con “fuerza bruta” y sin final a la vista

En estas acciones podrían estar implicadas más de 90.000 direcciones IP de todo el mundo y alcanzar cualquier alojamiento web.

■Se aconseja que los usuarios de WordPress cambien la contraseña por seguridad.

■Según el analista de seguridad Brian Krebs, se trata de un ataque del tipo ‘backdoor’, que puede infectar y controlar a distancia el ordenador.

La plataforma de blogs WordPress lleva desde la pasada semana sufriendo un ataque informático. Según apuntan algunos blogs de antivirus y páginas especializadas, en estos ataques realizados con “fuerza bruta” podrían estar implicadas más de 90.000 direcciones IP de todo el mundo y alcanzar cualquier ‘web host’ —alojamiento web—.

Este tipo de ataques se utilizan para hacer un seguimiento y repetir en un futuro la infección Dicho ataque consiste en la incursión a las cuentas de usuarios de WordPress mediante el usuario ‘Admin’ y miles de contraseñas. Si la cuenta queda infectada, el usuario puede no acceder a su página, y en caso de conseguirlo, ésta funcionará a baja velocidad y sufrirá caídas por cortos espacios de tiempo.

Según HostGator, el ataque comenzó la semana pasada, su actividad descendió durante unos días, y desde el pasado jueves se volvió a activar. Esta misma web aconseja a los usuarios de la plataforma de blogs WordPress que cambien la contraseña ajustándola a los criterios de seguridad de la página, por ejemplo, alternar mayúsculas y minúsculas, que tenga un mínimo de 8 caracteres y que emplee signos del tipo ^@#.

Aunque el objetivo del ataque no está del todo claro, el analista de seguridad Brian Krebs asegura en The Verge que la naturaleza del ataque es del tipo backdoor —se introduce en el ordenador a través de un programa aparentemente inofensivo, y que establece una “puerta trasera” a través de la cual es posible controlar el ordenador afectado—. Este tipo de ataques, prosigue diciendo Krebs, se utilizan para hacer un seguimiento y repetir en un futuro la infección, pudiendo así causar daños en más de una ocasión.

tos.es&rpctoken=18000458″>Fuente

Nota: aconsejamos por seguridad instalar un pligin de control de intentos de login para evitar este tipo de ataques.

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies