El malware SoakSoak infecta más de 100.000 sitios de WordPress
Google ha puesto en lista negra (Blacklist) más de 11.000 dominios que fueron infectados con el malware SoakSoak. Esta amenaza redirecciona el tráfico de usuarios con fines maliciosos o descargas no fiables.
WordPress el objetivo
WordPress es, con mucho, el más importante CMS hoy, cuando se trata de sitios de gestión. Más de 70 millones de sitios web de todo el mundo utilizan esta plataforma. Como los hackers son muy conscientes de las modas y los gustos de las personas, están buscando continuamente maneras de atacar los más exitosos, incluyendo a WordPress.
CMS o Content Management System: Sistema de gestión de contenido web que te permite crear una estructura de apoyo para la gestión y la creación de contenido, especialmente en las páginas web, de parte de los administradores, editores, participantes, etc.
A menudo tratan a través de plugins malicioso o modificando las existentes a través de acceso no autorizados. Otras veces, se aprovecha vulnerabilidades en la plataforma web.
Según los expertos en seguridad de Sucuri Labs han publicado, en este caso, que ya se han comprometido más de 100.000 sitios web, que utilizan los ataques a la plataforma WordPress y posterior remisión a descargar y ejecutar malware.
El ritmo de SoakSoak
Dado el crecimiento exponencial de SoakSoak, Google se vio obligado a bloquear unos 11.000 dominios mediante la lista negra en los últimos días. El nombre proviene de la web principal que ha estado sirviendo el malware: soaksoak.ru.
Por lo tanto, podemos catalogar sin temor a equivocarnos- SoakSoak como una epidemia. Sucuri dio pocos detalles sobre la amenaza y ha informado cómo han estado atacando a diferentes plataformas y sitios web basados en WordPress.
Esta campaña de malware es una gran amenaza para la comunidad de Internet, sobre todo para los sitios que se basan en la plataforma WordPress y sus visitantes. Una vez que las víctimas están infectadas serán redirigidos al azar hacia SoakSoak.ru y páginas derivadas y el malware tendrá el poder de descargar su contenido malicioso en la máquina.
Detalles de la operación SoakSoak
El malware hablado actúa modificando un archivo ubicado en:
wp-includes /template-loader.php
Esto hará que wp-includes /js/swobject.js sea colocado en cada página visitada en el sitio. Este archivo llamado swobject.js incluye un script malicioso diseñado en Java.
Sucuri SiteCheck
Anaconda ha proporcionado un análisis gratuito para los webmasters que están basados en la popular CMS WordPress. Este análisis busca rápidamente cualquier resto SoakSoak en nuestra plataforma.
Visita Mejor Antivirus para estar al tanto de las últimas amenazas de seguridad informática y comparar antivirus.
Registro automático