Una nueva campaña de malware está aprovechando una falla de seguridad de alta gravedad en el plugin Popup Builder para WordPress para inyectar código JavaScript malicioso.
Según Sucuri, la campaña ha infectado más de 3,900 sitios en las últimas tres semanas.
«Estos ataques están orquestados desde dominios con menos de un mes de antigüedad, con registros que datan del 12 de febrero de 2024», dijo la investigadora de seguridad Puja Srivastava en un informe fechado el 7 de marzo.
Las secuencias de infección involucran la explotación de CVE-2023-6000, una vulnerabilidad de seguridad en Popup Builder que podría ser explotada para crear usuarios administradores falsos e instalar plugins arbitrarios.
Ciberseguridad La debilidad fue explotada como parte de una campaña Balada Injector a principios de enero, comprometiendo no menos de 7,000 sitios.
El último conjunto de ataques lleva a la inyección de código malicioso, que viene en dos variantes diferentes y está diseñado para redirigir a los visitantes del sitio a otros sitios, como páginas de phishing y estafas.
Se recomienda a los propietarios de sitios de WordPress que mantengan sus plugins actualizados y escaneen sus sitios en busca de cualquier código o usuarios sospechosos, y realicen la limpieza correspondiente.
«Esta nueva campaña de malware sirve como un recordatorio contundente de los riesgos de no mantener actualizado y parcheado el software de su sitio web», dijo Srivastava.
Este desarrollo se produce cuando la firma de seguridad de WordPress, Wordfence, reveló un error de alta gravedad en otro plugin conocido como Ultimate Member que puede ser utilizado para inyectar scripts web maliciosos.
La falla de scripting entre sitios (XSS), rastreada como CVE-2024-2123 (puntuación CVSS: 7.2), afecta a todas las versiones del plugin, incluidas y anteriores a la 2.8.3. Se ha solucionado en la versión 2.8.4, lanzada el 6 de marzo de 2024.
La falla se debe a una sanitización de entrada y una escape de salida insuficientes, lo que permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario las visite.
«Junto con el hecho de que la vulnerabilidad puede ser explotada por atacantes sin privilegios en un sitio vulnerable, esto significa que existe una alta probabilidad de que los atacantes no autenticados puedan obtener acceso de usuario administrativo en sitios que ejecutan la versión vulnerable del plugin cuando se explota con éxito», dijo Wordfence.
Ciberseguridad Cabe destacar que los mantenedores del plugin abordaron una falla similar (CVE-2024-1071, puntuación CVSS: 9.8) en la versión 2.8.3 lanzada el 19 de febrero.
También sigue al descubrimiento de una vulnerabilidad de carga de archivos arbitraria en el tema Avada de WordPress (CVE-2024-1468, puntuación CVSS: 8.8) y posiblemente ejecuta código malicioso de forma remota. Se ha resuelto en la versión 7.11.5.
«Esto permite a los atacantes autenticados, con acceso de nivel de contribuidor o superior, cargar archivos arbitrarios en el servidor del sitio afectado, lo que puede hacer posible la ejecución remota de código», dijo Wordfence.
Un script malicioso, también conocido como código malicioso, representa una forma de malware que puede tener graves consecuencias para un sitio web y sus visitantes. Estos scripts suelen ser introducidos de manera discreta por atacantes en el contenido de las páginas web, ya sea en archivos HTML, PHP u otros.
CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.