Detectada campaña maliciosa dirigida a usuarios de WordPress a través de Jetpack – Hispasec Sistemas

Una al Día
Boletín de noticias de Seguridad Informática ofrecido por Hispasec
Por Deja un comentario
Recientemente los equipos de Threat Intelligence de Wordfence y Site Cleaning han estado rastreando una campaña de malware dirigida a usuarios de WordPress que aprovecha la reutilización de contraseñas y el uso del plugin Jetpack para instalar complementos maliciosos y redirigir a los visitantes del sitio afectado a páginas fraudulentas.
Jetpack es un complemento muy popular entre los usuarios de WordPress que permite añadir al CMS multitud de funcionalidades extra. En concreto, en el repositorio oficial se indica que se encuentra en más de 5 millones de instalaciones activas en el momento de escribir este artículo.
Una de las funcionalidades de esta extensión es la de permitir a los usuarios que han iniciado sesión en WordPress.com realizar diversas tareas de gestión en sitios que estén conectados a dicha web a través de Jetpack. Esto significa que si las credenciales del usuario se ven comprometidas por cualquier motivo, un atacante podría iniciar sesión usando dicha información e añadir al sitio web cualquier código mediante la instalación de plugins.
Esto es lo que probablemente ha ocurrido en la campaña investigada según publica en su blog la compañía Wordfence, quien aclara que no se trata de una brecha de datos en WordPress.com. Consideran que es muy posible que los atacantes hayan accedido a cuentas de usuarios de WordPress.com haciendo uso de filtraciones de datos recientes y aprovechando que la reutilización de contraseñas es un asunto muy habitual, y de esta forma hayan instalado los complementos maliciosos.
Dado que este ataque depende de que las credenciales de WordPress.com estén comprometidas previamente, no es posible bloquear el mismo de forma directa. Si bien es muy recomendable una política de cambios de contraseña habitual, así como habilitar la autenticación en dos pasos para las cuentas de WordPress.com, y por supuesto cambiar la contraseña de forma inmediata si detectamos que nuestro sitio se ha visto afectado por esta campaña.
Más información:
Malicious Attack Campaign Targeting Jetpack Users Reusing Passwords. Ram Gall
https://www.wordfence.com/blog/2021/06/malicious-attack-campaign-targeting-jetpack-users-reusing-passwords/
Publicado en: Malware, Vulnerabilidades
Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *









Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.
Una Al Día nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.
Copyright © 2022 · Hispasec Sistemas, S.L. Todos los derechos reservados

source

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *