Un nuevo descubrimiento por parte de la firma de seguridad de sitios web Sucuri, muestra un grave fallo de seguridad en el complemento de WordPress, WooCommerce, que podría dar paso a futuros ataques de Magecart.

Un ataque por el cuál se conocen a un grupo de hackers que realizan violaciones a sitios web a través de una técnica conocida como Web skimming o formjacking que trata del robo de información de pago –datos personales y números de tarjetas de crédito– directamente desde el navegador.

WordPress, una nueva brecha de seguridad

De acuerdo con la fuente, un grupo de investigadores de Sucuri han dejado al descubierto una nueva brecha de seguridad que permite hackear las tiendas web basadas en WooCommerce –un complemento de WordPress que cuenta con más de 5 millones de instalaciones activas– para obtener acceso a los datos internos de los usuarios.

Una modalidad que permite aprovechar las vulnerabilidades de seguridad que se encuentran en otros complementos de WordPress para obtener acceso a la estructura interna de la tienda electrónica.

Pudiendo así indagar si esta posee o no una plataforma WooCommerce, con la finalidad de recopilar y filtrar información privada de los usuarios a algún servidor controlado por los atacantes.

WooCommerce como herramienta de ataque

En este punto, Luke Leal, investigador de malware en Sucuri señala que de forma predeterminada, el complemento de WooCommerce no es capaz de almacenar datos de tarjetas de pago de los usuarios.

Sin embargo, los atacantes pueden hacer uso de un malware que es instalado en forma de un script PHP malicioso y posteriormente incurrir en la explotación de este sitio web a través de la vulnerabilidad de WordPress.

En peligro la base de datos

Más a fondo, el investigador señala que este script malicioso podría ser utilizado para conectarse a las base de datos del sistema, algo que le permitiría a los hackers obtener información de la tienda de WooCommerce a través de consultas pudiendo extraer las credenciales de la base de datos MySQL.

Cortesía de: bleepingcomputer

Consiguiendo así no solo un acceso completo a la base de datos WordPress de la tienda comprometida, sino también acceso para ejecutar consultas SQL diseñadas que le permitirán recopilar información delicada de la tienda en línea, como por ejemplo, cantidad total de pedidos y/o pagos efectuados desde la tienda.

Más de 5 millones de instalaciones

Aunque desde Sucuri no señalan cuál sería el punto de enfoque de los atacantes, el investigador señala que esto podría permitirle a los atacantes “concentrar sus esfuerzos” y atacar tiendas en línea que reciben mucho tráfico y pedidos.

Tiendas que podrían ser atacadas en cualquier momento ya que también se conoció que este malware le permite a los hackers desplegar tres puertas traseras en los sitios web que ya han sido infectados, una opción que les permite regresar al sitio e infectarlo las veces que quieran.

Más en TekCrispy