Zettapetta: Nuevo ataque a servidores compartidos

Desde hace unos días hay nuevas noticias de ataques a sitios que estén basados en PHP, como lo está WordPress, y hoy ya puedo dar indicaciones algo claras al respecto, perdonad el retraso no obstante.

Lo primero a aclarar es que no es un ataque masivo a WordPress, sino que esta inyección de código afecta a cualquier web basada en PHP y, a día de hoy, el otro dato relevante es que además compartan servidor, no está pasando en servidores dedicados. De hecho, si fuera un ataque masivo a WordPress habría muchos más sitios infectados, dado la enorme implantación que a día de hoy (gracias a vosotros) tiene este CMS.

Esto nos hace pensar en dos posibles causas, una segura. La primera es que el atacante utiliza vulnerabilidades de seguridad del servidor en el que está alojado y que comparte con otros sitios, y la segunda que algo está permitiendo que el código se inyecte en los ficheros PHP de los sitios atacados, ya sea un plugin mal diseñado, una mala configuración de seguridad del CMS utilizado. No obstante yo apuesto por la primera opción porque el Zettapetta este ha infectado sitios estáticos en donde había un par de ficheros PHP sueltos y, como ya he dicho, si fuera algo especial para WordPress estaríamos todos infectados, o casi, y no es así.

Este caso es especialito, porque incluso hay un vídeo en el que el supuesto causante explica como inyectar código en servidores compartidos de Networks Solutions ¡sin tener que robar nombres de usuario y/o contraseñas!

Afortunadamente hay solución.

Los atacantes están infectando las webs con un script que trata de inyectar software malicioso a los sitios “cliente” y, además, evita que los mecánismos anti-malware que incluyen los modernos navegadores como Firefox y Safari puedan detectarlo.

El script afecta a cualquier servidor compartido, y ya se han comprobado ataques en varios proveedores de hosting de primer nivel, como Mediatemple.

En los sitios atacados se insertaba este javascript:

http://www.indesignstudioinfo.com/ls.php
http://zettapetta.com/js.php

Y lo que hace el Zettapetta este de las narices es añadir un montón de código en base64 al principio de todos los ficheros PHP que se encontrara en el servidor, recursivamente. Vamos, que si entra en tu WordPress infecta todos los ficheros ‘core’, los de los plugins, los temas, todo, hasta el wp-config.php y los index.php habitualmente vacíos.

Una vez descodificado el base64 lo que contiene es esto:

El bicho tiene tela así que a limpiar se ha dicho …

Lo primero es probar el hack que han elaborado en Securi.net. Descargas este archivo a tu escritorio:
http://sucuri.net/malware/helpers/wordpress-fix_php.txt y lo renombras a wordpress-fix.php

Una vez hecho esto lo subes a tu sitio por FTP y lo ejecutas desde el navegador. O sea: http://miweb.com/wordpress-fix.php

El script tarda unos minutos en completarse ya que escanea todo tu sitio y quita las entradas de malware, recursivamente también.

Cuando termine puedes borrar el archivo y, a continuación, para asegurar que dejas todo limpio, seguir estas indicaciones, las de siempre:

  • Exporta todo tu contenido mediante la utilidad de exportación de WordPress y guarda la carpeta wp-content así como cualquier otra que utilices de modo manual. Revisa tu tema, plugins y carpetas de uploads, etc, antes de darlos por seguros.
  • Revisa el fichero wp-config.php para eliminar cualquier posible inyección de código, cambia los permisos a 644 o, mucho mejor, carga un wp-config.php totalmente limpio.
  • Cambia todas las contraseñas: ftp, base de datos. Usa contraseñas fuertes, usando caracteres alfanuméricos y símbolos
  • Como el problema afecta a la base de datos hay que descartarla. Borra la actual y crea una nueva o, en su defecto, revisa cada una de las tablas
  • Borra todo el contenido de la instalación actual de WordPress (recuerda que antes has hecho backup)
  • Instala un WordPress limpio (última versión), usando la información de la nueva base de datos recién creada
  • Carga tu carpeta wp-content de nuevo, una vez comprobado que todo está limpio
  • Importa los posts de tu sitio que exportaste con la utilidad de importación de WordPress
  • Configura tu WordPress de manera segura siguiendo las instrucciones de los enlaces facilitados

¡Que el backup te acompañe!

AVISO: esta publicación es de hace dos años o más. Si es un código o un plugin podría no funcionar en las últimas versiones de WordPress, y si es una noticia podría estar ya obsoleta. Luego no digas que no te hemos avisado.

Valora este artículo para mejorar la calidad del blog ...

FlojitoNo está malEstá bienMe ha servidoFantástico (sin valoración aún)
Cargando…

Autor: Fernando

Fernando Tellado, apasionado de WordPress, profesor, consultor y ponente. Maquero cansino, padre de tres hijos y de una perrita Beagle, Bilbaíno de nacimiento, Español de corazón y ciudadano de donde me quieran.

Autor del libro WordPress – La tela de la araña. Mi blog personal es Navegando con red, donde he crecido como escritor en la red y ofrezco mis visiones acerca de la Web 2.0 y la blogosfera.

Comparte esta entrada en
468 ad

LOS BURÓCRATAS DE LA UE ME EXIGEN QUE TE DIGA QUE SI VISITAS AYUDA WORDPRESS PUEDES RECIBIR ALGUNA COOKIE. AQUÍ NO HAY COOKIES DE PUBLICIDAD, COMO LAS QUE SI TE DEJAN GOOGLE, AMAZÓN Y MONTÓN DE SITIOS, SIN AVISAR, PERO EL QUE TE TENGO QUE AVISAR SOY YO. LAS COOKIES QUE TE DEJA AYUDA WORDPRESS SON PARA FACILITARTE LA NAVEGACIÓN, COMPARTIR Y COMENTAR. SI NO QUIERES RECIBIR COOKIES PUEDES NAVEGAR EN MODO PRIVADO, ABANDONAR ESTE SITIO Y PERDERTE EL CONTENIDO GRATIS QUE COMPARTO CADA DÍA SOBRE WORDPRESS O IRTE A UNA ISLA DESIERTA PARA VIVIR AISLADO DEL MUNDO, ESO SÍ, SIN COOKIES. O SINO, SIMPLEMENTE CIERRA ESTA VENTANA COÑAZO Y SIGUE DISFRUTANDO DEL BLOG. SI TIENES CURIOSIDAD SOBRE ESTO DE LAS COOKIES TE DEJO UN ENLACE >> MÁS INFORMACIÓN

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar