Portada Wordpress La Vulnerabilidad del Plugin File Manager Provoca una Guerra de Hackers
WordPress y sus plugins provocan un gran número de problemas de seguridad en los sitios web y el último que nos encontramos fue la semana pasada con el plugin File Manager.
No se trata de que sea un sistema inseguro, pero lo plugins los crean desarrolladores externos y para añadir las funcionalidades extra que tanto nos gustan, tienen que añadir código extra en nuestro WordPress.
Cada vez que instalamos un nuevo plugin en nuestro WordPress, estamos añadiendo miles de líneas de código al sistema.
Además, WordPress es el CMS más usado en el mundo, así que es fácil pensar que un atacante intentará encontrar una vulnerabilidad en un plugin, que puede estar instalado en miles de sitios, en lugar de ir a por el código del propio WordPress.
Los problemas de seguridad pueden variar mucho y en algunos casos se tiene que dar diversas circunstancias para que un atacante puede aprovecharse, como estar registrado en el sitio y cosas así.
En el caso de File Manager, los chicos de Wordfence calificaron el problema de seguridad con una puntuación de 10 sobre 10.
Esta situación ha provocado una «guerra» o competición entre los hackers atacantes para aprovecharse de la vulnerabilidad del plugin.
La «guerra» consiste en encontrar la mayor cantidad de sitios afectados, acceder y bloquear al resto de hackers para que no puedan acceder y añadir su malware al sistema.
En cierto modo tiene sentido y por eso se están viendo distintos problemas y ataques, aunque todos ellos están originados por la vulnerabilidad del plugin File Manager.
Cuanto más éxito tiene el hacker en bloquear a sus rivales, más podrá extender su malware y más beneficios podrá obtener.
Para que te hagas una idea de las dimensiones de los ataques, se han detectado ataques contra File Manager, desde más de 370 mil direcciones IP distintas.
Multitud de Ataques: Más de 370.000 direcciones IP atacantes para aprovecharse de la vulnerabilidad de «File Manager»
Hay varios atacantes que están teniendo más éxito que otros y el más popular, por así decirlo, es un atacante conocido como «bajatax», un hacker conocido en el «gremio» por especializarse en conseguir datos de acceso de sistemas PrestaShop.
Lo que hace este atacante es modificar el archivo connector.minimal.php , un archivo que se añade en el ataque original, para evitar la entrada de otros hackers al sistema.
Parece que ha tenido bastante éxito y está siendo el más activo hasta el momento y también parece que fue el primero en explotar la vulnerabilidad, al menos a una escala importante.
Lo que intenta hacer este hacker es conseguir las contraseñas de acceso de los usuarios del sitio, para luego venderlas o intentar acceder a otros servicios con los mismos datos de acceso (acuérdate que siempre decimos no usar la misma contraseña en distintos servicios, aquí tienes el motivo)
Todos los datos de acceso que consigue capturar, son enviados a una cuenta de Telegram: 1110165405.
Otro ataque muy activo está siendo feoidasf4e0_index.php, aunque en este caso el ataque se centra en añadir puertas traseras.
Añade más de un archivo con puertas traseras con nombres de archivos aleatorios, pero que terminan en _index.php.
La intención de este atacante es sacar provecho más adelante, incluso cuando se haya eliminado o actualizado el plugin File Manager, cuando haya pasado la alarma inicial.
Aunque parece que ya no está realizando un uso intensivo del ataque, si que se están localizando muchas puertas traseras, por lo que parece que tuvo mucho éxito al principio del ataque.
También bloquea con contraseña el archivo connector.minimal.php, para evitar que otros atacantes puedan acceder al mismo sitio y añadir su malware.
Además de estos dos ataques, existen muchos otros intentando aprovechar la vulnerabilidad de plugin File Manager, pero no están teniendo tanto éxito y por eso sus ataques no son tan populares.
Sin embargo, a medida que los usuarios dejen de usar el plugin o lo actualicen, habrán menos puertas a las que tocar y el numero de distintos ataques será mucho menor de lo que se ha visto hasta ahora.
En cualquier caso, este está siendo uno de los ataques más prolíferos detectados en la plataforma WordPress.
Si tenías instalado el plugin File Manager, deberías revisar tu WordPress, ya que es posible que haya sido atacado por algunos de los hackers que han intentado aprovechar la vulnerabilidad.
Esto no significa que si lo usas, tu sitio se haya infectado, si tienes instalado algún plugin de seguridad con Firewall o hayas actualizado el plugin cuando salió el parche, es posible que no hayan podido entrar en tu WordPress.
Pero como han existido muchos y distintos ataques, es difícil de saber, así que lo mejor es que revises tu sitio con, por ejemplo, con el antivirus que tienes en cPanel.
En Hostinet todos nuestros planes de hosting WordPress cuentan con un detector de malware que analiza todos los archivos en busca de cualquier problema.
Si se detecta algo, aislamos el archivo y te avisamos para que puedas tomar las medidas necesarias para resolver la situación lo antes posible.
No podemos detectar el fallo en la programación de un plugin, como en este caso, pero si te ves afectado y un atacante sube un archivo con malware, lo detectaremos y te avisaremos