martes, 16 de diciembre de 2014

SoakSoak, un nuevo malware para WordPress que ya ha afectado a más de 100.000 páginas

SoakSoak, un nuevo malware para WordPress que ya ha afectado a más de 100.000 páginas
Con más de 70 millones de páginas utilizando su tecnología, WordPress es una de las plataformas de blogs más utilizadas del mundo, lo que a diario la convierte en objetivo de múltiples ciberataques.
El último de ellos, y uno de los más potentes de los últimos meses, es el conocido como SoakSoak, que ya ha conseguido afectar a más de 100.000 páginas en todo el mundo de las cuales Google ya ha bloqueado más de 11.000.

Este nuevo malware detectado por primera vez el pasado domingo ha sido creado por la página rusa SoakSoak.ru, y provoca la modificación del fichero wp-includes/template-loader.php, consiguiendo que el archivo wp-includes/js/swobject.js se cargue en todas las páginas de la web. Esto hace que las páginas afectadas empiecen a comportarse de manera extraña, redireccionando a sus lectores a la mencionada web rusa.
Según ha confirmado la web de seguridad Sucuri.netel culpable de la infección de este malwarees RevSlider, un plugin premium presente en numerosos temas de WordPress que tiene una vulnerabilidad mediante la cual los blogs reciben un código de carga para malware sin que los propietarios de los se den cuenta.
Una cosa que hay que aclarar es que este malware no afecta a los usuairos gratuitos de Wordpress.com, sino a todos aquellos usuarios que utilizan la tecnología de Wordpress en sus propios hostings.

¿Cómo diagnosticar y erradicar el malware?

El denominado SoakSoak se carga sin que los dueños de los blogs se den cuenta, por lo que sólo lo detectan cuando ya están infectados y su página redirecciona a sus lectores. De momento, salvo las redirecciones del blog, la única manera de comprobar si nuestra página está infectada es utilizando la propia herramienta online de análisis web de Sucuri.
Las primeras recomendaciones apuntaban a que para acabar con el malware era suficiente con reemplazar los archivos swfobject.js y template-loader.php. Pero aunque este método efectivamente acaba con la infección, no soluciona los puntos de entrada por los que el blog fue infectado en primer lugar, por lo que no tardará mucho en volver a infectarse.
De momento, la única recomendación fiable para no verse afectado por este malware hasta que WordPress saque algún tipo de actualización especial es la de tener instalado un firewall onlineque funcione en nuestro blog. De hecho, ningún blog con este tipo de protección se ha visto afectado hasta el momento.


Fuente: Genbeta.com

No hay comentarios:

Publicar un comentario