Un nuevo malware amenaza la seguridad de WordPress

Investigadores en ciberseguridad han revelado una grave vulnerabilidad en los sitios de WordPress, relacionada con una puerta trasera oculta en el directorio ‘mu-plugins’. Este tipo de plugins, denominados must-use, se activan automáticamente en todas las instalaciones de WordPress y no aparecen en la lista habitual de plugins, lo que los convierte en un objetivo atractivo para los atacantes.

Qué hacer para evitarlo

El script PHP malicioso, descubierto por la empresa de seguridad web Sucuri, actúa como un cargador que obtiene un payload remoto y lo almacena en la base de datos de WordPress. Este payload permite la ejecución de código PHP a distancia, facilitando un acceso persistente para los atacantes, quienes pueden gestionar archivos y reinstalar la infección si es eliminada.

El malware inyecta un usuario administrador oculto llamado ‘officialwp’, permitiendo a los atacantes controlar el sitio y realizar acciones maliciosas sin que otros administradores tengan conocimiento. Además, el código malicioso tiene la capacidad de cambiar las contraseñas de las cuentas administrativas a un valor predeterminado, bloqueando el acceso a otros administradores y garantizando un control total del sitio.

La amenaza se ve amplificada por la capacidad del malware de robar datos y redirigir a los visitantes a sitios fraudulentos, lo que repercute de manera significativa en la seguridad de la web. Según los expertos, esta puerta trasera permite a los atacantes realizar una variedad de acciones, desde la instalación de más malware hasta la desfiguración del sitio.

Para mitigar estos riesgos, los propietarios de sitios deben actualizar periódicamente WordPress, temas y plugins, utilizar la autenticación de dos factores y auditar regularmente todas las secciones del sitio, incluidos los archivos de temas y plugins. Mantener la seguridad es crucial para prevenir ataques que podrían comprometer la integridad y la confianza del sitio web.