Casa > Ciber Noticias > Massive WordPress Campaign Takes Users through Malicious Redirect Chains
CYBER NOTICIAS

Campaña masiva de WordPress lleva a los usuarios a través de cadenas de redireccionamiento maliciosas

Campaña masiva de WordPress lleva a los usuarios a través de cadenas de redireccionamiento maliciosas
Los investigadores de seguridad han identificado una campaña maliciosa contra los sitios de WordPress. La campaña utiliza vulnerabilidades conocidas en temas de WordPress y plugins, y ha afectado a miles de sitios web.

Campaña maliciosa compromete sitios de WordPress: los detalles

Según datos compartidos por PublicWWW, Al menos 6,000 los sitios se infectaron solo en abril. Sin embargo, ya que los datos de PublicWWW solo muestran detecciones para inyecciones de script simples, Investigadores de Sucuri creen que el alcance de la campaña es “significativamente mayor”.




La investigación fue iniciada por propietarios de sitios de WordPress quejándose de redireccionamientos no deseados. Se descubrió que estos redireccionamientos estaban conectados a una nueva ola de esta operación masiva previamente conocida, y estaban redirigiendo a los visitantes del sitio web a través de numerosos redireccionamientos para mostrarles anuncios no deseados.

Según la investigación de Sucuri, todos estos sitios de WordPress sufrieron un problema común – JavaScript malicioso inyectado dentro de los archivos de los sitios y la base de datos, incluidos los archivos WP legítimos del núcleo, tal como:

./wp-incluye/js/jquery/jquery.min.js
./wp-includes/js/jquery/jquery-migrate.min.js

Esto podría permitir al atacante redirigir a los visitantes a cualquier destino en línea.. El final de la cadena de redireccionamiento podría cargar anuncios, páginas de phishing, o incluso el malware. También podría iniciar otro conjunto de redireccionamientos intrusivos, los investigadores dijeron.

Por ejemplo, una de esas páginas encontrada al final de la cadena de redirección, engañó a los usuarios para que se suscribieran a las notificaciones automáticas. Se trataba de un CAPTCHA falso. Al estar de acuerdo, los usuarios se verían inundados de anuncios. Parecería que estos anuncios provienen del sistema operativo., no el navegador, los investigadores dijeron.

Esta es una gran ilustración de cómo los redireccionamientos del navegador pueden resultar maliciosos. Escribimos a diario sobre este tipo de amenazas que solicitan a los usuarios que acepten recibir notificaciones automáticas..

"En el momento de escribir, PublicWWW ha informado 322 sitios web afectados por esta nueva ola para el drakefollow malicioso[.]dominio com. Teniendo en cuenta que este recuento no incluye malware ofuscado o sitios que aún no han sido escaneados por PublicWWW, el número real de sitios web afectados es probablemente mucho mayor,Sucurí concluido.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...