Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Los piratas informáticos aprovechan la falla del complemento de WordPress para infectar 3.300 sitios con malware – Fuente: www.bleepingcomputer.com
    Seguridad

    Los piratas informáticos aprovechan la falla del complemento de WordPress para infectar 3.300 sitios con malware – Fuente: www.bleepingcomputer.com

    despertarcripto.comBy despertarcripto.comMarch 10, 2024No Comments3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Wordpress

    Los piratas informáticos están violando los sitios de WordPress explotando una vulnerabilidad en versiones obsoletas del complemento Popup Builder, infectando más de 3300 sitios web con código malicioso.

    La falla aprovechada en los ataques se rastrea como CVE-2023-6000, una vulnerabilidad de secuencias de comandos entre sitios (XSS) que afecta a las versiones 4.2.3 y anteriores de Popup Builder, que se reveló inicialmente en noviembre de 2023.

    Una campaña de Balada Injector descubierta a principios de año explotó la vulnerabilidad particular para infectar más de 6.700 sitios web, lo que indica que muchos administradores de sitios no habían parcheado lo suficientemente rápido.

    Sucuri ahora informa haber detectado una nueva campaña con un aumento notable en las últimas tres semanas, dirigida a la misma vulnerabilidad en el complemento de WordPress.

    Según los resultados de PublicWWW, las inyecciones de código vinculadas a esta última campaña se encuentran en 3.329 sitios de WordPress, y los propios escáneres de Sucuri detectaron 1.170 infecciones.

    Detalles de inyección

    Los ataques infectan las secciones JavaScript personalizado o CSS personalizado de la interfaz de administración de WordPress, mientras que el código malicioso se almacena en la tabla de base de datos ‘wp_postmeta’.

    La función principal del código inyectado es actuar como controladores de eventos para varios eventos del complemento Popup Builder, como ‘sgpb-ShouldOpen’, ‘sgpb-ShouldClose’, ‘sgpb-WillOpen’, ‘sgpbDidOpen’, ‘sgpbWillClose’ y ‘ sgpb-DidClose.’

    Al hacer esto, el código malicioso se ejecuta en acciones específicas del complemento, como cuando se abre o cierra una ventana emergente.

    Sucuri dice que las acciones exactas del código pueden variar, pero el propósito principal de las inyecciones parece ser redirigir a los visitantes de sitios infectados a destinos maliciosos como páginas de phishing y sitios de descarga de malware.

    Específicamente, en algunas infecciones, los analistas observaron que el código inyectaba una URL de redireccionamiento (hxxp://ttincoming.traveltraffic[.]cc/?traffic) como parámetro ‘redirect-url’ para una ventana emergente “contact-form-7”.

    Una variante de la inyección.
    Una variante de la inyección. (Jugos)

    La inyección anterior recupera el fragmento de código malicioso de una fuente externa y lo inyecta en el encabezado de la página web para que el navegador lo ejecute.

    En la práctica, es posible que los atacantes logren una variedad de objetivos maliciosos a través de este método, muchos de los cuales pueden ser más graves que las redirecciones.

    defendiendo

    Los ataques se originan en los dominios “ttincoming.traveltraffic[.]cc” y “host.cloudsonicwave[.]com”, por lo que se recomienda bloquear estos dos.

    Si está utilizando el complemento Popup Builder en su sitio, actualice a la última versión, actualmente 4.2.7, que soluciona CVE-2023-6000 y otros problemas de seguridad.

    Las estadísticas de WordPress muestran que al menos 80.000 sitios activos utilizan actualmente Popup Builder 4.1 y versiones anteriores, por lo que la superficie de ataque sigue siendo significativa.

    En el caso de una infección, la eliminación implica eliminar las entradas maliciosas de las secciones personalizadas del Popup Builder y buscar puertas traseras ocultas para evitar una reinfección.

    URL de la publicación original: https://www.bleepingcomputer.com/news/security/hackers-exploit-wordpress-plugin-flaw-to-infect-3-300-sites-with-malware/

    Fuente Original CISO2CISO.COM & CYBER SECURITY GROUP

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.