{"id":11768,"date":"2023-01-03T10:10:10","date_gmt":"2023-01-03T10:10:10","guid":{"rendered":"https:\/\/nieuw.wpprovider.nl\/sitios-web-de-wordpress-vulnerables-al-nuevo-malware-de-puerta-trasera-de-linux\/"},"modified":"2024-08-14T06:11:23","modified_gmt":"2024-08-14T06:11:23","slug":"sitios-web-de-wordpress-vulnerables-al-nuevo-malware-de-puerta-trasera-de-linux","status":"publish","type":"post","link":"https:\/\/nieuw.wpprovider.nl\/es\/sitios-web-de-wordpress-vulnerables-al-nuevo-malware-de-puerta-trasera-de-linux\/","title":{"rendered":"Sitios web de WordPress vulnerables al nuevo malware de puerta trasera de Linux"},"content":{"rendered":"<p>El proveedor de antivirus Dr. Web ha descubierto malware dirigido a sitios de WordPress que se ejecutan en Linux. El malware consta de dos variantes y puede realizar ataques utilizando complementos obsoletos. La primera variante, Linux.BackDoor.WordPressExploit.1, apunta a versiones de 32 y 64 bits del sistema operativo de c\u00f3digo abierto. Linux.BackDoor.WordPressExploit.1 es una puerta trasera controlada remotamente por partes malintencionadas. A sus \u00f3rdenes, puede realizar las siguientes acciones:     <\/p>\n<ul>\n<li>Atacar una p\u00e1gina web espec\u00edfica (sitio web);<\/li>\n<li>Cambiar al modo de espera;<\/li>\n<li>Se apaga solo;<\/li>\n<li>Pausa para registrar sus acciones.<\/li>\n<\/ul>\n<p>&nbsp; \u00abSi los sitios utilizan versiones obsoletas de dichos complementos a los que les faltan correcciones cr\u00edticas, las p\u00e1ginas web objetivo reciben JavaScripts maliciosos\u00bb, dijo el proveedor de seguridad ruso Doctor Web en un informe publicado la semana pasada. \u00abComo resultado, cuando los usuarios hacen clic en parte de una p\u00e1gina atacada, son redirigidos a otros sitios\u00bb. Los ataques enumeran vulnerabilidades conocidas en 19 complementos y temas diferentes instalados en un sitio de WordPress. Tambi\u00e9n es capaz de inyectar c\u00f3digo JavaScript recuperado de un servidor remoto para redirigir a los visitantes del sitio al sitio web de un atacante arbitrario. Doctor Web afirma haber descubierto una segunda versi\u00f3n de la puerta trasera, que utiliza un nuevo dominio de comando y control (C2), as\u00ed como una lista de fallos actualizada que incluye 11 complementos adicionales, con lo que el total asciende a 30. La nueva lista de complementos y temas se encuentra a continuaci\u00f3n. Tenga en cuenta: no se enumeran versiones. Por lo tanto, aseg\u00farese siempre de utilizar la \u00faltima versi\u00f3n de los complementos y temas.       <\/p>\n<ul>\n<li>Soporte de chat en vivo de WP<\/li>\n<li><a href=\"https:\/\/www.wordfence.com\/blog\/2019\/04\/yuzo-related-posts-zero-day-vulnerability-exploited-in-the-wild\/\" target=\"_blank\" rel=\"noopener\"><a href=\"https:\/\/www.wordfence.com\/blog\/2019\/04\/yuzo-related-posts-zero-day-vulnerability-exploited-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">Publicaciones relacionadas con Yuzo<\/a><\/a><\/li>\n<li>Editor de estilo CSS visual de l\u00e1piz amarillo<\/li>\n<li>WP SMTP f\u00e1cil<\/li>\n<li>Cumplimiento del WP GDPR<\/li>\n<li>Peri\u00f3dico <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2016-10972\" target=\"_blank\" rel=\"noopener\">(CVE-2016-10972) <\/a><\/li>\n<li>N\u00facleo de Thim<\/li>\n<li>Insertador inteligente de c\u00f3digos de Google (<a href=\"https:\/\/wordpress.org\/plugins\/smart-google-code-inserter\/\" target=\"_blank\" rel=\"noopener\">descontinuado<\/a> a partir del 28 de enero de 2022)<\/li>\n<li>Donaciones totales<\/li>\n<li>Publicar plantillas personalizadas Lite<\/li>\n<li>Administrador de reservas r\u00e1pidas de WP<\/li>\n<li>Chat en vivo con Messenger Chat para clientes de Zotabox<\/li>\n<li>Dise\u00f1ador de blogs<\/li>\n<li>Preguntas frecuentes sobre WordPress Ultimate (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-17232\" target=\"_blank\" rel=\"noopener\">CVE-2019-17232 <\/a> y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-17233\" target=\"_blank\" rel=\"noopener\"> CVE-2019-17233<\/a>)<\/li>\n<li>Integraci\u00f3n WP-Matomo (WP-Piwik)<\/li>\n<li>C\u00f3digos cortos ND<\/li>\n<li>Chat en vivo de WP<\/li>\n<li>Pr\u00f3ximamente p\u00e1gina y modo de mantenimiento<\/li>\n<li>H\u00edbrido<\/li>\n<li>brizy<\/li>\n<li>Reproductor de v\u00eddeo FV Flowplayer<\/li>\n<li>WooCommerce<\/li>\n<li>Pr\u00f3ximamente p\u00e1gina y modo de mantenimiento<\/li>\n<li>un tono<\/li>\n<li>Campos simples<\/li>\n<li>Buen SEO<\/li>\n<li>Creador de encuestas, encuestas, formularios y cuestionarios de OpinionStage<\/li>\n<li>Rastreador de m\u00e9tricas sociales<\/li>\n<li>Recuperador de feeds RSS de WPeMatico y<\/li>\n<li>Rese\u00f1as ricas<\/li>\n<\/ul>\n<p>&nbsp; Se dice que ambas variantes incluyen un m\u00e9todo no implementado para aplicar fuerza bruta a las cuentas de administrador de WordPress, aunque no est\u00e1 claro si se trata de un vestigio de una versi\u00f3n anterior o de una caracter\u00edstica que a\u00fan no ha visto la luz. \u00abSi se implementa esta opci\u00f3n en las versiones m\u00e1s nuevas de la puerta trasera, los ciberdelincuentes incluso podr\u00e1n atacar con \u00e9xito algunos de los sitios web que utilizan versiones actuales de complementos con vulnerabilidades parcheadas\u00bb, dijo la compa\u00f1\u00eda. Se recomienda a los usuarios de WordPress que contin\u00faen con el mantenimiento adecuado, las actualizaciones principales, incluidos los complementos de terceros y, por supuesto, los temas. Tambi\u00e9n se recomienda utilizar nombres de usuario y contrase\u00f1as \u00fanicos y seguros para proteger las cuentas. La revelaci\u00f3n se produce apenas unas semanas despu\u00e9s de que Fortinet FortiGuard Labs anunciara otra botnet llamada GoTrim, que est\u00e1 dise\u00f1ada para atacar con fuerza bruta sitios web autohospedados que ejecutan el sistema de gesti\u00f3n de contenidos (CMS) de WordPress y tomar el control de los sistemas de destino. Hace dos meses, Sucuri descubri\u00f3 que m\u00e1s de 15.000 sitios de WordPress hab\u00edan sido afectados como parte de una campa\u00f1a maliciosa para redirigir a los visitantes a portales falsos de preguntas y respuestas. El n\u00famero de contagios activos asciende actualmente a 9.314. Fuentes: <a href=\"https:\/\/news.drweb.com\/show\/?i=14646&amp;lng=en&amp;c=23\" target=\"_blank\" rel=\"noopener\"> Lea el art\u00edculo en ingl\u00e9s de Doctor Web aqu\u00edLea m\u00e1s sobre<\/a> <a href=\"https:\/\/vms.drweb.com\/virus\/?i=25604695\" target=\"_blank\" rel=\"noopener\">Linux.BackDoor.WordPressExploit.1<\/a><a href=\"https:\/\/vms.drweb.com\/virus\/?i=25604745\" target=\"_blank\" rel=\"noopener\">Lea m\u00e1s sobre Linux.BackDoor.WordPressExploit.2 aqu\u00ed<\/a>       <\/p>\n","protected":false},"excerpt":{"rendered":"<p>El proveedor de antivirus Dr. Web ha descubierto malware dirigido a sitios de WordPress que se ejecutan en Linux. El malware consta de dos variantes y puede realizar ataques utilizando complementos obsoletos. La primera variante, Linux.BackDoor.WordPressExploit.1, apunta a versiones de 32 y 64 bits del sistema operativo de c\u00f3digo abierto. Linux.BackDoor.WordPressExploit.1 es una puerta trasera [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":10840,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[13],"tags":[],"class_list":["post-11768","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"acf":[],"_links":{"self":[{"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/posts\/11768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/comments?post=11768"}],"version-history":[{"count":1,"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/posts\/11768\/revisions"}],"predecessor-version":[{"id":11783,"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/posts\/11768\/revisions\/11783"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/media\/10840"}],"wp:attachment":[{"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/media?parent=11768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/categories?post=11768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nieuw.wpprovider.nl\/es\/wp-json\/wp\/v2\/tags?post=11768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}