Los investigadores de seguridad cibernética han revelado una campaña masiva que es responsable de inyectar código JavaScript malicioso en sitios web de WordPress comprometidos que redirige a los visitantes a páginas fraudulentas y otros sitios web maliciosos para generar tráfico ilegítimo.
Impacto de la vulnerabilidad
La compañía de seguridad de sitios web propiedad de GoDaddy dijo que los dominios al final de la cadena de redirección podrían usarse para cargar anuncios, páginas de phishing, malware o incluso activar otro conjunto de redirecciones. En algunos casos, los usuarios desprevenidos son llevados a una página de destino de redirección falsa que contiene una verificación de CAPTCHA falsa, al hacer clic se muestran anuncios no deseados que están disfrazados para parecer que provienen del sistema operativo y no de un navegador web.
Se cree que la campaña, una continuación de otra ola que se detectó el mes pasado, ha afectado a 322 sitios web hasta el momento, desde el 9 de mayo. El conjunto de ataques de abril, por otro lado, ha violado más de 6500 sitios web. Esto implicó infectar archivos como jquery.min.js y jquery-migrate.min.js con JavaScript ofuscado que se activa en cada carga de página, lo que permite al atacante redirigir a los visitantes del sitio web a un destino de su elección.
Recomendaciones
Es importante tener en cuenta las siguientes recomendaciones de seguridad
- Acceso Limitado: El sistema debe configurarse para minimizar la cantidad de daño que se puede hacer en caso de que se vea comprometido.
- Fuentes Confiables: No obtener complementos o temas de fuentes no confiables. Se debe limitar al repositorio de wordpress.org o de empresas conocidas. Cabe mencionar que el intento de complementos o temas de fuentes externas puede ocasionar problemas.
Para mayor información: