Oferta SiteGround Black Friday

Ataque masivo de «malware» a sitios WordPress

malware wordpress

Desde hace un par de días está en marcha un ataque principalmente dirigido contra sitios creados con WordPress cuya intención es romper las webs infectadas e inyectar spam en las mismas.

La web de seguridad Sucuri informa que los objetivos de este ataque son:

  1. Sitios que usen WordPress
  2. Están dirigidos a instalaciones de WordPress con plugins sin actualizar (vulnerables).
  3. Está dirigidos a instalaciones con contraseñas de administrador débiles.

¿Entra tu WordPress en alguno de los puntos anteriores?. Si cumples las condiciones 2 y 3 ya tardas en solucionarlo, antes de recibir ataques de los que fácilmente te podrías librar.

¿Qué hace el malware?

malware wordpress securi

Intenta infectar archivos de la instalación de WordPress, ya sean del núcleo como de plugins y temas, y una manera fácil de detectarlo son errores visibles que se muestran en vez del sitio, como …

Parse error: syntax error, unexpected ‘)’ in /home/user/public_html/site/wp-config.php on line 91

Y el código que inyectan es algo parecido a esta horripilancia … 

<?php $pblquldqei = ’5c%x7824-%x5c%x7824*!|!%x5c%x7824-%x5c%x7824%x5c%x785c%x5c%x7825j…

Ya estoy infectado ¿cómo lo elimino?

Pues la solución no es cómoda pero sí sencilla: reinstala una versión limpia de WordPress y todos los plugins y temas susceptibles, así como de los archivos de configuración de WordPress.

¿Cómo evito ser infectado o atacado?

Pues ya lo hemos visto muchas veces, y la mejor solución pasa por la prevención, instalando algún plugin de seguridad.

Y aprovecho para recordar la guía definitiva para evitar el malware en WordPress, que debes aplicar y guardar en favoritos.

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en los emoticonos para valorarlo!

Promedio de puntuación 5 / 5. Total de votos: 4

Hasta ahora ¡no hay votos!. Sé el primero en valorar este contenido.

Ya que has encontrado útil este contenido...

¡Sígueme en las redes sociales!

¡Siento que este contenido no te haya sido útil!

¡Ayúdame a mejorar este contenido!

Por favor, dime, ¿cómo puedo mejorarlo?

¿Te gustó este artículo? ¡Ni te imaginas lo que te estás perdiendo en YouTube!

AVISO: Esta publicación es de hace 3 años o más. Si es un código o un plugin podría no funcionar en las últimas versiones de WordPress, y si es una noticia podría estar ya obsoleta. Luego no digas que no te hemos avisado. ¡Ah! ¿te funciona? pues entonces no he dicho nada :)

Sobre el autor

6 comentarios en “Ataque masivo de «malware» a sitios WordPress”

  1. Si ha sido accedido por la vulnerabilidad de MailPoet, también hay que reinstalar MailPoet y eliminar la carpeta /wp-contents/upload/wysija/ o seguirá el sitio con el Backdoor activo, ya que ahí es dónde se sitúa el Backdoor.

    De hecho, el ataque masivo que ha habido ahora se está basando en el theme inyectado hace unas semanas por la vulnerabilidad. La inmensa mayoría de gente arregló archivos, actualizó plugins, pero no eliminó el directorio, lo que quiere decir que seguían con el Backdoor.

  2. yo soy un afectado mas pero mi problema es el siguiente, como recuperar el contenido que tenia en la web, aun no he hecho nada por que quiero estar bien informado para no perder nada, cojo la instalacion nueva y la sustituyo ademas de los plugin y con eso ya tendria la web operativa otra vez?

    1. La información está en la base de datos y, que se sepa, este ataque no toca esa información. Así que haz limpieza de archivos, teniendo en cuenta lo que ha dicho José de no dejar nada por ahí.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información base sobre privacidad:
- Responsable: Fernando Tellado ([email protected])
- Fin del tratamiento: Moderación de comentarios para evitar spam
- Legitimación: Tu consentimiento
- Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal
- Derechos: Acceso, rectificación, portabilidad, olvido

 

Scroll al inicio