Un keylogger afecta a más de 2.000 páginas de WordPress


Un keylogger afecta a más de 2.000 páginas de WordPress

Un grupo de investigadores de seguridad han descubierto más de 2.000 sitios de WordPress con un keylogger que se está cargando en la página de inicio de sesión de la plataforma y una secuencia de comandos de cifrado (minero de criptomoneda en el navegador) en sus interfaces. Esta cifra incluso podría ser mayor, según los investigadores. A principios de diciembre del año pasado hubo algo similar. Los expertos indican que podría tener relación.

Un keylogger afecta a sitios de WordPress

Como sabemos, WordPress es uno de los gestores de contenidos más utilizados por los usuarios. Muchas páginas webs están desarrolladas en esta plataforma.

El ataque es bastante simple. Los ciberdelincuentes encuentran sitios no seguros de WordPress (normalmente aquellos que ejecutan versiones anteriores o temas y plugins más antiguos) y utilizan exploits para que esos sitios inserten código malicioso en el código fuente.

El código malicioso incluye dos partes. Para la página de inicio de sesión de administrador, el código carga un keylogger alojado en un dominio de terceros. Para la interfaz del sitio, los ladrones cargan el minero de Coinhive y Monero en el navegador utilizando las CPU de las personas que visitan el sitio.

Ya hemos visto que la minería de Monero ha aumentado mucho y ya es una auténtica epidemia. Muchos sitios se han visto afectados.

En la campaña de finales de 2017, los delincuentes cargaron su keylogger desde el dominio “cloudflare.solutions”. Esos ataques afectaron a casi 5.500 sitios de WordPress pero fueron detenidos el 8 de diciembre cuando el registrador eliminó el dominio de los delincuentes.

Tres nuevos dominios
Según un nuevo informe, los delincuentes ahora están cargando el keylogger de tres nuevos dominios: cdjs.online, cdns.ws y msdns.online.

Lo recomendable en estos casos es actualizar WordPress. Mantener las últimas versiones nos facilita poder hacer frente a amenazas como estas. Es importante también asegurarse de que la página no está cargando ningún script sospechoso.

Como hemos mencionado, esta campaña ha estado en marcha desde abril de 2017, y durante la mayor parte de 2017. Los ciberdelincuentes estaban centrados insertando anuncios de banner en los sitios pirateados y cargando scripts de cifrado de Coinhive disfrazados de jQuery falso y archivos JavaScript de Google Analytics.

Sin embargo el mes pasado este grupo cambió a la práctica de recopilar credenciales de administrador a través de keylogger.

Consejos para mejorar la seguridad
En un artículo anterior hablábamos de algunos consejos para mantener la seguridad en WordPress. Cosas básicas que debemos de realizar. Como sabemos existen multitud de amenazas que pueden poner en riesgo el buen funcionamiento de nuestro equipo y, en este caso, de nuestros sitios webs.

Contar con herramientas y programas de seguridad es muy importante. Pero también lo es el sentido común. Muchos tipos de malware requieren de la interacción del usuario para poder ejecutarse. Por ello siempre debemos de estar alertas.

Un keylogger puede recopilar todas nuestras credenciales y datos personales. Es capaz de sacar tanto nuestros nombres de usuario como las contraseñas que utilizamos para los diferentes servicios a los que accedemos.

Fuente > Bleeping Computer

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies