Limpie sus plugins de WordPress para evitar a SoakSoak y otras amenazas de malware

Como ya se ha venido hablando tenga cuidado con SoakSoak, una nueva amenaza de malware que ha comprometido más de 100.000 sitios web WordPress y llevado a más de 11.000 dominios “a la lista negra de Google. WordPress es una plataforma de publicación web muy popular y ampliamente utilizada, por lo que es importante entender cómo funciona el software malicioso SoakSoak, y lo que usted puede hacer para evitar que su propio sitio de WordPress se vea comprometido.

Aproximadamente uno de cada seis sitios web-o unos 60 millones en todo el mundo- están alojados a través de WordPress, por lo que el daño podría ser, o puede seguir siendo mucho peor. En una entrada del blog  Tripwire’s State of Security , David Bisson explica que una vez que un sitio de WordPress se infecta, puede redirigir de forma inesperada a los usuarios al dominio SoakSoak.ru, y / o descargar archivos maliciosos en los equipos de los usuarios para propagar aún más el ataque.

La respuesta a la pregunta “¿Qué puedo hacer para evitar que mi sitio de WordPress se vea comprometido?” Es asegurarse de que usted tiene actualizado su WordPress y todos los plugin que utiliza hasta la fecha. También debe eliminar cualquier plugin que no este utilizando. Los atacantes están aparentemente explotando vulnerabilidades críticas en los plugins de WordPress como una manera más fácil y más sigilosa de propagar el malware. Muchos plugins no se mantienen activos por los desarrolladores, y no son supervisados ​​por los usuarios que los tienen instalados, por lo que son un backdoor ( puerta trasera) fácil de comprometer en un sitio web.

Matt Johansen, gerente senior del Centro de Investigación de Amenazas para WhiteHat Security , señaló que esto es sólo lo último en una serie de vulnerabilidades graves que afectan a los sitios de WordPress en los últimos meses, y que SoakSoak es sólo el último software malicioso en tomar ventaja de uno de estos defectos críticos y propagarse como un gusano a través de los sitios de WordPress.

Johansen advierte: “Como es común en los casos de riesgos de seguridad en WordPress, los plugins son inherentemente más inseguros y más difíciles de mantener al día en comparación con el núcleo de WordPress. Los usuarios de WordPress deben actualizar a las últimas versiones inmediatamente todos los plugins utilizados,  para evitar este u otros ataques de malware “.

Si bien el concepto puede parecer nuevo para el usuario medio que publica en sitios de WordPress, la idea de actualizar o quitar complementos o plugins es una buena práctica de seguridad. Los expertos en seguridad han recomendado siempre que los usuarios mantengan todo el software y los controladores actualizados, y los administradores de red saben que lo mejor es evitar la instalación o habilitación de servicios que no se van a utilizar, ya que sólo exponen el servidor a un riesgo innecesario.

los plugins vulnerables son sólo una parte del problema. Robert Hansen, vicepresidente de WhiteHat Labs, señaló que permitir a los plugins actualizarse automáticamente es otro peligro. “Esto demuestra no sólo que los plugins son inherentemente más peligrosos que el código del núcleo de WordPress, sino también que el diseño de permitir que el código pueda actualizarse sin previo aviso al administrador es un defecto común en el diseño web.”

Los atacantes han comprometido sitios pequeños y menos seguros como medio para atacar a víctimas más grandes como Target, los desarrolladores de malware saben que es mucho más fácil de descubrir y explotar las vulnerabilidades de plugins de terceros de esta forma. El hecho de que SoakSoak ha podido extenderse a más de 100.000 sitios WordPress es una evidencia del riesgo que al que se está exponiendo al dejar plugins desactualizados y activos en su página web.

Hansen resumió, “Empresas como WordPress.com y WPEngine.com intentan reducir el daño identificando y solucionando los problemas de los clientes de forma rápida, pero es mejor mantener una mínima cantidad de plugins y tenerlos actualizados.”

 

Guía para la eliminación del Malware SoakSoak en sitios web de WordPress

Este malware, básicamente, se inyecta en el archivo de WordPress swfobject.js que está en directorio wp-includes / js  . Y su principal característica es agregar el código de malware cada vez que el sitio web se carga residiendo en el archivo wp-includes/template-loader.php . Una vez que llegue el bot o araña de  Google encuentra el malware en su sitio web, Google marca ese sitio web como sospechoso y da un aviso al usuario“Este sitio contiene malware” . Esta advertencia puede diferir de un navegador a otro. El objetivo principal de esta advertencia es informar al visitante de que el sitio web que está abriendo contiene el malware, y que el mismo es perjudicial para su equipo. SoakSoak ha infectado a muchos anfitriones en todos los Hostings de WordPress.

SOAKSOAK ELIMINACIÓN DEL MALWARE GUÍA PASO A PASO:

  • Cambia los passwords del Hosting, FTP y WordPress . (Si es posible, le recomendaría también cambiar su contraseña de la base de datos )
  • Accede a tu hosting y elimina estos archivos de WordPress (wp-includes/template-loader.php wp-includes/js/swobject.js) , ya que estos estarán infectados. El wp-includes/template-loader.php ,básicamente tiene el código que se inyecta a sí mismo en el wp-includes/js/swobject.js
  • Ahora descargue la versión de WordPress desde la página oficial de WordPress , descomprimala y copie estos dos archivos de la carpeta wp-includes y carguelos  en sus respectivos lugares desde donde los haya eliminado.

Tenga en cuenta que este malware al descodificarse agrega un código malicioso javascript en el swobject.js , este archivo está ubicado en el directorio wp-includes / js . Así que usted deberá quitar el archivo template-loader.php , y luego el swobject.js, para que este malware no puede inyectar el código malicioso más hayá del archivo swobject.js ,  ese código luce más o menos así:

Siguiendo  está guía puede deshacerse de este Malware SoakSoak . Después de limpiar el sitio Web, puede enviarlo a Google para su revisión desde Google Webmasters tools, notificando que ha retirado el malware. Google revisará su página web y en 24 horas (en mi caso se tomó 6 horas) si no se encuentra este malware, Google va a levantar la advertencia de su sitio web. También siga estas directrices para hacer su WordPress más seguro.

Etiquetas: Sin etiquetas

Add a Comment

Your email address will not be published. Required fields are marked *