Tecnología & Cultura Digital

Cómo protegerse de las vulnerabilidades en sitios de WordPress

WordPress es una herramienta usada por más del 43 % de los sitios web para la creación de sitios web y gestión de contenidos, según un relevamiento de w3techs.com, por lo que se ha convertido en un blanco predilecto de distintos actores de amenazas.

2024-08-23

Por revistaeyn.com

Cibercriminales están atacando a miles de sitios web de WordPress aprovechando vulnerabilidades en plugins populares como PopUp Builder, que les permite tomar el control completo de los servidores.

En el último semestre de 2023 se identificó un aumento de este tipo de ataques, y desde enero 2024, las detecciones de ESET tuvieron una subida considerable. El método de ataque es la explotación de vulnerabilidades presentes en el plugin PopUp Builder, usado para la creación de Pop ups de WordPress.

Kaspersky: Donde hay gente conectada, hay amenazas y ataques

La explotación de vulnerabilidades en plugins para WordPress es una de las formas de acceso inicial favoritas usadas por los atacantes detrás de Balada Injector.

WordPress es una herramienta usada por más del 43 % de los sitios web para la creación de sitios web y gestión de contenidos, según un relevamiento de w3techs.com, por lo que se ha convertido en un blanco predilecto de distintos actores de amenazas.

Los operadores detrás de Balada Injector son conocidos por explotar vulnerabilidades de los complementos para WordPress, y tiene la habilidad de instalar múltiples mecanismos de persistencia.

Ján Adámek, ingeniero senior de detección de ESET, advierte que los scripts de Balada Injector pueden tomar el control completo del servidor web, por lo que una vez detectados es importante eliminar el complemento malicioso y actualizar todo complemento asociado a WordPress.

Cómo han evolucionado las amenazas del malware en los últimos años

En caso de detectar actividad maliciosa, las principales medidas a tomar son:

• Controlar los accesos y revocar aquellos que son dudosos.

• Documentar toda actividad sospechosa para tener un reporte de incidente.

• Escanear el sitio y su entorno.

• Una vez que se logra determinar que el sitio está limpio de la amenaza, cambiar las contraseñas y credenciales de acceso, recordando utilizar contraseñas robustas.

12 ejemplares al año por $75

SUSCRIBIRSE