Recientemente se ha reportado una nueva cepa de malware para Linux que está aprovechando las vulnerabilidades en más de dos docenas de plugins y temas de WordPress para comprometer sistemas vulnerables. Según el informe de la compañía de seguridad rusa Doctor Web, los ataques implican la utilización de una lista conocida de vulnerabilidades en 19 diferentes plugins y temas que probablemente estén instalados en un sitio de WordPress, utilizándolas para implementar un implant que puede dirigirse a un sitio web específico para expandir aún más la red.

Además, este malware también es capaz de inyectar código JavaScript recuperado de un servidor remoto con el objetivo de redirigir a los visitantes del sitio a un sitio web arbitrario de elección del atacante. Doctor Web ha identificado una segunda versión de este malware, la cual utiliza un dominio C2 nuevo, y una lista actualizada de vulnerabilidades que abarcan 11 plugins adicionales, llegando a un total de 30.

Los plugins y temas objetivo y las versiones afectadas son:

  • WP Live Chat Support
  • Yuzo Related Posts (5.12.89)
  • Yellow Pencil Visual CSS Style Editor (< 7.2.0)
  • Easy WP SMTP (1.3.9)
  • WP GDPR Compliance (1.4.2)
  • Newspaper (CVE-2016-10972, 6.4 &https://theblackboxlab.com/wp-content/cache/background-css/theblackboxlab.com/?wpr_t=17133949388211; 6.7.1)
  • Thim Core
  • Smart Google Code Inserter (discontinuado a partir del 28 de enero de 2022, < 3.5)
  • Total Donations (<= 2.0.5)
  • Post Custom Templates Lite (< 1.7)
  • WP Quick Booking Manager
  • Live Chat with Messenger Customer Chat by Zotabox (< 1.4.9)
  • Blog Designer (< 1.8.12)
  • WordPress Ultimate FAQ (CVE-2019-17232 y CVE-2019-17233, 1.24.2)
  • WP-Matomo Integration (WP-Piwik)
  • ND Shortcodes (<= 5.8)
  • WP Live Chat (8.0.27)
  • Coming Soon Page and Maintenance Mode (<= 5.1.0)
  • Hybrid
  • Brizy
  • FV Flowplayer Video Player
  • WooCommerce
  • Coming Soon Page & Maintenance Mode
  • Onetone
  • Simple Fields
  • Delucks SEO
  • Poll, Survey, Form & Quiz Maker by OpinionStage
  • Social Metrics Tracker
  • WPeMatico RSS Feed Fetcher
  • Rich Reviews

Ambas variantes incluyen un método no implementado para forzar las cuentas de administrador de WordPress, aunque no se sabe si se trata de un remanente de una versión anterior o una funcionalidad que aún no se ha implementado. Si tal opción es implementada en versiones más recientes del malware, los ciberdelincuentes podrían atacar incluso a algunos de esos sitios web que utilizan versiones actualizadas de los plugins con vulnerabilidades corregidas.

En The Black Box Lab, entendemos la importancia de la seguridad en línea y ofrecemos servicios de desarrollo de tecnología y ciberseguridad para proteger tus sistemas de amenazas cibernéticas. Recomendamos mantener todos los componentes de WordPress actualizados, incluidos los complementos y temas de terceros, y utilizar inicios de sesión y contraseñas fuertes y únicos para proteger sus cuentas. También es importante seguir las actualizaciones de seguridad de los plugins y temas que se utilizan en el sitio web, para asegurar que se están corrigiendo las vulnerabilidades conocidas.

Además, es recomendable realizar copias de seguridad regulares del sitio web y contar con una solución de seguridad web para detectar y bloquear posibles amenazas. En caso de ser víctima de un ataque, es importante actuar rápidamente para contener el daño y restaurar el sitio web a su estado anterior a la infección.

En The Black Box Lab, podemos ayudarte a proteger su sitio de WordPress de estas amenazas y asegurar que sigue siendo seguro y funcional. No dudes en ponerte en contacto con nosotros para obtener más información sobre nuestros servicios de desarrollo y seguridad.