Según informa el Instituto SANS (SysAdmin Audit, Networking and Security Institute), comenta haber recibido múltiples informes de intentos de exploit, sobre las plataformas web de WordPress y Joomla, este exploit insertaba un código que redirigía la web afectada hacia otra diferente.
John Bambenek, uno de los expertos, explica en un post que lo interesante del caso es que no parece ser un escáner que está explotando una vulnerabilidad, sino una herramienta que básicamente “dispara un racimo de exploits de Joomla y WordPress en un servidor y espera que alguno funcione”.
En Instituto SANS asegura que los sitios web comprometidos son utilizados para redirecciones hacia otra web donde intentan infectar a los usuarios con un paquete de antivirus falso. Normalmente se utilizan para engañarlos a pagar cuotas por utilizar estos falsos antivirus.
Para este tipo de infecciones lo mejor es actualizar el sistema y las plantillas Joomla o las plantillas para WordPress afectados por una versión más actualizada.
Joomla, que pese a ser uno de los sistemas web autoadministrables más complejos de utilizar por los usuarios inexpertos, el año pasado alcanzó 36 millones de descargas.
El ataque contra WorlPress es el segundo conocido durante este año. El primero se produjo en enero. Fue la empresa de seguridad M86 Labs quien descubrió el kit Phoenix, utilizado para explotar un fallo en la plataforma WordPress 3.2.1. La compañía estimó en aquel momento que cientos de sites habían sido infectados por el ataque.
Diseñado como un kit automatizado para infectar sistemas, Phoenix permitía a los distribuidores de malware embeber código en las páginas web vulnerables de manera automática. Después intentaban colocar un troyano en todo aquel sistema que intentara acceder a la página web infectada.
No hay comentarios:
Publicar un comentario