TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Trend Micro detecta amenazas avanzadas para WordPress

Escrito por marketing on 10/09/13 11:29

Últimamente muchos sitios web se han visto comprometidos ante muchos ataques en línea. En algunos casos, estos pueden ser utilizados para albergar una variedad de amenazas, que van desde simples páginas de spam, a las páginas de redirección y a los archivos maliciosos reales. Recientemente el equipo de Trendlabs se encontró con un caso que expone la magnitud de esta amenaza. Una puerta trasera (detectada como BKDR_FIDOBOT.A ) , se utiliza para la fuerza bruta de muchos blogs de WordPress . Todo comienza desde iniciar sesión en Joomla y WordPress en las páginas de administrador en / administrator / index.php y / wp- login.php . Para esto, el primer punto se basa en conectarse a un servidor C & C, donde se descarga una lista de sitios para apuntar, así como las contraseñas que se van a utilizar. (Se utiliza constantemente admin como nombre de usuario. ) Logins exitosos también se cargan en el mismo servidor de C & C. En el transcurso de un día, se utilizó esta puerta trasera para tratar de atacar a más de 17.000 dominios diferentes. En una semana, se estaría hablando de un total de más de 100.000 dominios en el curso. Esto era de una sola máquina infectada solo, con cualquier red de bots de tamaño decente muchos más sitios habrían estado en riesgo de este ataque . Los blancos para los atacantes  se encuentran sobre todo en los Estados Unidos, ya que casi dos tercios de los sitios atacados se encuentran en este país. La mayoría de los sitios afectados son propiedad de individuos o pequeñas empresas, ya que son los sectores que pueden usar WordPress y Joomla como gestor de contenidos. Cabe mencionar que este tipo de ataques son particularmente preocupantes. Sin embargo, si se mira un cuadro más grande, los intentos de acceso a numerosos sitios de WordPress pueden ser un posible precursor de un ataque más amenazador. La operación Stealrat red de bots , por ejemplo, utiliza varios sitios de WordPress comprometidos para generar spam y ocultar sus operaciones. Así mismo, el proceso  de Blackhole Exploit también ha utilizado varios sitios de WordPress para redirigir a los usuarios a su carga final.
Este tipo de amenazas destacan lo importante que es para los administradores del sitio asegurar correctamente los sistemas de gestión de contenidos como WordPress. Entre las mejores prácticas se encuentran mantener el software al día y utilizar las contraseñas seguras, esto más que buenas prácticas son una necesidad para evitar que los sitios no se vean comprometidos. Un sitio comprometido podría afectar a miles de usuarios, por lo que es mucho más importante para los administradores asegurar sus contraseñas. Diversas configuraciones y plug-ins para ayudar  a tener CMSes seguros están disponibles para los administradores,  o púnico que deben hacer es utilizarlas de manera apropiada. Una de las cosas más interesantes acerca de la puerta trasera que se utilizó para llevar a cabo este ataque, se basa en las propiedades de los archivos, que afirman que fueron publicados por un proveedor de software legítimo, así mismo hacen una referencia al programa PRISM de la NSA :
Smart Protection Network fue capaz de proporcionar la información necesaria para analizar esta amenaza, así como para  proteger a los usuarios. También, se utiliza para proporcionar múltiples capas de defensa contra este tipo de amenazas ya que incluye el bloqueo malicioso del servidor de C & C y la detección de la puerta trasera. Para más información visita blog.trendmicro.com Realizado por Nataly Mejía Marketing

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?