Fuente de la imagen: Pexels.com
Los delincuentes cibernéticos están constantemente reinventando métodos bien establecidos para atacar a los usuarios confiados. Uno de los caminos de ataque más comunes es a través de sitios web comprometidos. Una vez que el usuario ha aterrizado en un sitio web,, él entonces encontrarse con un paquete de exploits, y, finalmente, una pieza de malware (como ransomware) se descargará en su computadora.
Esta es la forma en escenarios de ataque que involucran paquetes de exploits suelen ir. Sin embargo, el lugar de inicio de la infección puede ser diferente, y es aquí donde los criminales cibernéticos improvisan. Uno de los últimos ataques EK, analizada por investigadores de Malwarebytes, muestra un nuevo truco astuto realizado en los sitios web Joomla y WordPress. La intrusión maliciosa recién descubierto implica la implementación de maliciosos botones sociales para compartir y el infame Pescador explotar kit. La carga útil de la operación es o bien Bedep u otro tipo de malware.
Aprender más acerca de Bedep malware
Por otra parte, Proofpoint investigadores analizaron simplemente una nueva pieza ransomware – CryptXXX – difundir a través Bedep después de la infección inicial a través del pescador. Es muy probable que las dos operaciones maliciosos maliciosos están en manos de los mismos actores de amenaza. Más información sobre CryptXXX.
Cómo es el “Botón Social” Ataque llevado a cabo?
Los investigadores de seguridad dicen que este ataque es bastante único, ya que no se emplean métodos conocidos tales como inyecciones maliciosos directos de la URL de destino dentro del código fuente de la página web comprometida. En lugar, ciberdelincuentes utilizan un nombre de dominio para engañar a los propietarios de sitios web en la creencia de que la siguiente es parte de plugins sociales: socialbutton[.]sitio. Como sabes, estos botones permiten a los usuarios interactuar (gusta, compartir, etc) con el contenido de un sitio web.
Una vez que un sitio web de WordPress o Joomla es “adquirida” por los delincuentes cibernéticos, JavaScript malicioso se añade al código fuente de la página web. El ataque se realiza de una manera que oculta el código malicioso y hace que se vea como un plug-in sociales. Incluso durante la inspección, webmasters lo más probable es permanecer desprevenido de las actividades maliciosas.
Lo que sucede después? Si se accede al archivo a través del navegador, no se producirá ningún código malicioso. Sin embargo, cuando el usuario visita un sitio web comprometido, el código se cargará en su navegador y después será sustituido por uno malintencionado.
Una vez hecho esto, el usuario será redirigido varias veces y aterrizará en una página que aloja pescador.
Cómo permanecer protegido contra exploits y malware
Para sorpresa de nadie, la mejor manera de estar protegido contra ataques maliciosos y sus cargas útiles es mantener todo el software de arriba-hasta la fecha, incluyendo WordPress, sus navegadores y todas las aplicaciones que se ejecutan en su sistema. No hay que olvidar que WordPress y otros CMS suelen ser objetivo de los ciberdelincuentes. Si tiene muchas aplicaciones, puede confiar en un programa gratuito y fácil de usar que se asegurará de que todo el software se actualiza:
Flexera (Secunia) Personal Software Inspector de la opinión
Otro aspecto importante de la seguridad en línea es el mantenimiento de un programa anti-malware fuerte para que te proteja contra las diversas amenazas informáticas que acechan en insospechada (en línea) lugares.
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter