Los atacantes están utilizando el directorio de mu-plugins (plugins de uso obligatorio) en WordPress para ejecutar código malicioso de manera sigilosa en cada página, evadiendo la detección y afectando la seguridad de los sitios web.
Los mu-plugins son un tipo especial de plugin en WordPress que se ejecutan automáticamente en cada carga de página sin necesidad de ser activados desde el panel de administración.
Se almacenan en el directorio wp-content/mu-plugins/ y son invisibles a menos que se filtre específicamente la sección «Must-Use» en la lista de plugins.
Si bien los mu-plugins tienen aplicaciones legítimas, como aplicar reglas de seguridad personalizadas o mejorar el rendimiento del sitio, su capacidad para ejecutarse sin ser visibles en el panel de administración los convierte en un blanco atractivo para los atacantes.
Investigadores de seguridad de Sucuri han identificado que los atacantes están utilizando el directorio mu-plugins para plantar tres tipos distintos de código malicioso:
custom-js-loader.php: Carga JavaScript que reemplaza todas las imágenes del sitio con contenido explícito y secuestra todos los enlaces salientes, abriendo ventanas emergentes sospechosas en lugar de redirigir a las páginas correctas.
El uso de estas técnicas maliciosas puede tener efectos devastadores:
Pérdida de Reputación y Puntuación SEO: Las redirecciones a sitios maliciosos dañan la reputación del sitio y afectan negativamente su clasificación en motores de búsqueda.
Instalación de Malware: Los visitantes del sitio pueden ser engañados para que descarguen malware al ser redirigidos a sitios falsos de actualizaciones.
Acceso Remoto No Autorizado: Con el webshell, los atacantes pueden ejecutar comandos en el servidor comprometido, robar datos e incluso lanzar ataques adicionales a los visitantes del sitio.
Aunque Sucuri no ha podido determinar con certeza cómo se llevan a cabo estas infecciones, se sospecha que los atacantes explotan vulnerabilidades conocidas en plugins y temas, o que se aprovechan de credenciales de administrador débiles.
Si quieres proteger los sitios de WordPress contra este tipo de ataques, Sucuri recomienda a los administradores de sitios web:
Eliminar o Desactivar Plugins Innecesarios: Evitar mantener plugins y temas que no sean esenciales para el funcionamiento del sitio.
Fortalecer las Cuentas Administrativas: Proteger las cuentas privilegiadas con contraseñas fuertes y habilitar la autenticación multifactor (MFA) para reducir el riesgo de acceso no autorizado.
El abuso de mu-plugins por parte de los atacantes es una táctica peligrosa que explota la invisibilidad y la ejecución automática de estos plugins para infiltrar código malicioso en los sitios de WordPress.
Los administradores deben tomar medidas proactivas para asegurar sus sitios, aplicando las mejores prácticas de seguridad para minimizar los riesgos.
La biografía más vendida del cofundador de Apple, Steve Jobs; escrita por uno de los…
Hubo un tiempo en el que la “seguridad en el hogar” significaba confiar en un…
Elon Musk vuelve a romper todos los esquemas. Los accionistas de Tesla acaban de aprobar…
Los fans de Grand Theft Auto tendrán que esperar un poco más para volver a…
Five Nights at Freddy’s: Into the Pit nos sumerge en un misterioso mundo donde lo…
Adéntrate en el oscuro y retorcido mundo de Bendy and the Ink Machine, donde los…