¿Has visitado un sitio web en estos últimos días? ¿Luego te ha redirigido aleatoriamente a las mismas páginas? ¿Solo que esta vez con «recursos» incompletos o anuncios no deseados? Si es así, es probable que el sitio haya sido creado con herramientas de WordPress y algunos hackers hayan pirateado la página. 

Esto lo sustentan los investigadores de Sucuri, un proveedor de seguridad propiedad de GoDaddy. Ellos revelaron este miércoles que desde hace un tiempo hay hackers detrás de una campaña centrada en inyectar scripts maliciosos en temas y complementos de WordPress. Y que estos estaban trabajando con agujeros de seguridad ya conocidos. 

¿De qué se están aprovechando estos hackers en cuanto a WordPress? 

Debemos tener en cuenta que estos hacks están relacionados con temas y complementos creados por desarrolladores externos que usan WordPress, no WordPress.com. Este último ofrece alojamiento y herramientas para crear sitios web. Automattic, la empresa matriz de WordPress.com, es uno de los principales contribuyentes al software, pero no es el propietario.

De acuerdo con Sucuri, ya hay 322 sitios de WordPress con complementos y temas que han resultado afectados por este nuevo exploit. Aunque «el número real de sitios web afectados probablemente sea mucho mayor».

El analista de malware de Sucuri, Krasimir Konov, afirma lo siguiente: solo en abril, los piratas informáticos utilizaron esta misma táctica para infectar casi 6.000 sitios. 

¿Cómo Sucuri notó las intrusiones de los hackers en WordPress?

hackers y WordPress
Vía Unsplash

Sucuri notó las intrusiones de los hackers el lunes pasado mientras investigaba sitios de WordPress que se quejaban de redireccionamientos no deseados. Según Konov, todos estos sitios web compartían un problema común: contenían un JavaScript malicioso oculto en sus archivos y bases de datos.

De acuerdo con Konov, el JavaScript funcionaba como un redireccionador que llevaba a los usuarios a una variedad de peculiaridades, incluidas páginas de phishing y malware. Lo peor de todo esto es que es posible que los visitantes no se dieran cuenta de que estaban navegando en un sitio peligroso, pues la página de destino de redirección parece bastante inocente.

Al respecto, Konov señaló: “Esta página engaña a los usuarios desprevenidos para que se suscriban a las notificaciones automáticas del sitio malicioso. Si hacen clic en el CAPTCHA falso, optarán por recibir anuncios no deseados. Incluso cuando el sitio no esté abierto, y parecerá que los anuncios provienen del sistema operativo, no de un navegador”

¿Qué dice WordPress.com sobre todo esto? 

WordPress.com comentó este jueves que todos los complementos y temas se escriben y mantienen de forma independiente fuera del software principal de WordPress. Y, en lo que respecta al informe de Sucuri, la compañía dijo que cualquier complemento o tema alojado en WordPress.org «se escanea regularmente en busca de vulnerabilidades».

Esto fue lo que dijo un portavoz de WordPress.com al respecto: “Si se identifican problemas de seguridad, los autores de complementos y temas son notificados de inmediato. Específicamente para el informe de Sucuri, cualquier complemento que no se parcheó se cerró o no se alojó en WordPress.org. WordPress.org también proporciona recursos sobre seguridad tanto para los desarrolladores de temas como para los desarrolladores de complementos”. También hizo énfasis en esto: «Para los sitios autohospedados, los usuarios de WordPress son notificados y alentados a actualizar el software principal, los complementos y los temas de forma predeterminada».

De hecho, a los sitios alojados en WordPress.com también se les ofrecen servicios que abordan vulnerabilidades como las que se mencionan en el informe, agregó el portavoz.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *