8Wltawnhsvq

United bangladeshi hackers wordpress

Ubh csu wordpress plugin

WordPress, una de las plataformas más populares para la creación de sitios web, ha sido blanco de ataques debido a una vulnerabilidad de seguridad que los hackers descubrieron en un plugin común utilizado con el sitio. Esto ha sembrado el caos en el mundo de la ciberseguridad. Los hackers utilizaron Gootloader, un nuevo tipo de malware de descarga, para cargar software malicioso utilizando el plugin.

Este ataque es un gran problema en el mundo de la ciberseguridad simplemente por el número de sitios web que puede afectar. Estudios recientes han demostrado que el 39,5% de todos los sitios web en 2021 utilizan servicios de alojamiento de WordPress.

El ataque de malware gootloader inyecta inicialmente unas pocas líneas de código adicionales. Eventualmente, puede descargar docenas de páginas de contenido falso. Todo esto se hace para ganar tiempo extra para no ser detectado y así poder proceder con el ciberataque y ocultar el resultado final.

Los hackers suelen atraer a un profesional de la empresa para que se dirija a un sitio web comprometido y, a continuación, hacer que haga clic en un enlace. Una vez que el usuario de la web completa esta acción, el hacker adjunta un ransomware, un troyano bancario o un robador de credenciales.

Shan Tech Solutions

Combinado con el .htaccess descrito anteriormente, esto redirigirá todo el tráfico a la página index.php. Si el tráfico proviene de un crawler o el referente es un motor de búsqueda, se muestra una página de spam:

La seguridad de la base de datos es muy débil. Personalmente restringiría el acceso a la base de datos sólo a los servidores comprometidos. He dicho «servidores» porque el volcado de la base de datos contenía múltiples bases de datos de WordPress con diferentes prefijos de tablas. Extraje todas las URLs de las casas de WordPress del archivo de volcado:

¡519 sitios web comprometidos! Algunos de ellos ya fueron limpiados, otros todavía están ejecutando las bases de datos maliciosas. Inspeccionemos una de las bases de datos maliciosas. La configuración de WordPress es casi la predeterminada, con el puesto de WordPress por defecto y un usuario administrador:

La siguiente pregunta es: ¿cómo pudo el atacante comprometer la instancia de WordPress (totalmente parcheada, según nuestro lector)? Pudo obtener los registros de Apache de su compañía de alojamiento y nos los proporcionó. Construyamos una línea de tiempo de los accesos. Fue fácil detectar múltiples peticiones POST a xmlrpc.php alrededor del 7 de junio. Si el servidor estaba completamente parcheado, el xmlrcp.php podría haber sido forzado, pero no vi muchos intentos. ¿O la contraseña era muy débil? Una buena recomendación es habilitar el registro de datos POST o habilitar la captura completa de paquetes para asegurarse de investigar los flujos HTTP completos. He encontrado referencia al mismo hackeo ya en marzo de 2018 con un pico a finales de mayo de 2018.

Ubh csu

Los ciberdelincuentes están siempre al acecho de sus próximas víctimas. Estos individuos asertivos trabajan 24/7 para crear un millón de nuevas amenazas de malware cada día. Utilizan este malware para entrar en su sitio web, robar los datos confidenciales de su empresa y dañar su negocio en beneficio propio. No sea la próxima víctima de estos ciberdelincuentes sin escrúpulos. Sea más precavido y mantenga su sitio web limpio y a salvo de posibles amenazas de malware.La detección temprana de malware es crucial para la seguridad de su sitio web y su negocio. La detección temprana del malware es crucial para la seguridad de su sitio web y su negocio, ya que le permite recibir notificaciones instantáneas sobre posibles malware y ciberataques, manteniendo así su sitio web protegido de las miradas indiscretas de los ciberdelincuentes. Los servicios de eliminación de malware de WordPress también son bastante caros. Algunos proveedores de servicios ofrecen servicios de eliminación de malware a un precio más bajo pero con resultados finales no tan satisfactorios.Nosotros, en Apex Web Zone, entendemos lo importante que es la seguridad para usted, sus visitantes y su negocio. También valoramos su dinero tanto como valoramos nuestra empresa. Por ello, nos esforzamos por ofrecerle una solución de seguridad integral a un precio competitivo.

Obtener el Config.php del sitio de WordPress con un archivo arbitrario

El objetivo del exploit es el Usuario #1 en una instalación de WordPress, ya que a menudo es el usuario responsable de la instalación y administración de WordPress y por lo tanto tiene las credenciales completas.      Al cambiar las credenciales, es imposible iniciar sesión en el área de administración de WordPress del sitio web.

Hasta la fecha, sólo hemos visto que esto ocurra en servidores cPanel.      No hemos encontrado este exploit para tener éxito en nuestra red de alojamiento BlueOnyx.      Creemos que esto es debido a las diferentes medidas de seguridad en el lugar.

Como una buena medida, es una buena idea para asegurarse de que su instalación de WordPress se mantiene actualizada.      Utilice la función de Actualizaciones dentro de WordPress para asegurarse de que su versión base de WordPress es la última disponible y también actualice los plugins y temas a las versiones actuales.