130Los ataques M intentan robar las credenciales de la base de datos de 1.3M sitios de WordPress - ES

130Los ataques M intentan robar las credenciales de la base de datos de la imagen de 1.3 millones de sitios de WordPress

Un grupo desconocido de hackers está trabajando activamente para robar las credenciales de la base de datos de WordPress de más de 1.3 millones de sitios descargando sus archivos de configuración. El mecanismo utilizado es descubrir versiones no parcheadas de complementos que proporcionan acceso al archivo wp-config.php. Una vez que obtienen acceso a este archivo, Pueden usar la información contenida para controlar todo el sitio..

Método de infiltración: Cómo se piratean los blogs de WordPress

La campaña de ataque a gran escala depende de uno de los principios más simples utilizados por los ciberdelincuentes: la explotación de software sin parches., que en los sitios basados ​​en WordPress significa cualquier complemento instalado, temas, y el sistema de gestión de contenidos.

Los hackers suelen hacer esto siguiendo cualquiera de estos dos enfoques.:

  1. Explotación Automática — Esta técnica se basa en kits de herramientas de piratería web que descubren versiones desactualizadas de complementos., temas, e instalaciones de WordPress. Cuando tal se encuentra, utilizarán un exploit adecuado para acceder al sistema de archivos del servidor y adquirir el archivo de configuración. La ventaja de este método es que puede enumerar rápidamente una gran cantidad de sitios.
  2. Hackeo manual — Este enfoque se basa en los delincuentes’ experiencia para acceder a un sitio de WordPress determinado. Comparado con el método automatizado, aquí, los criminales experimentados pueden ser mucho más efectivos, ya que pueden realizar investigaciones previas y posiblemente evadir cualquier sistema de seguridad que pueda colocarse.

Tan pronto como se roben las credenciales de la base de datos y los archivos de configuración, los hackers pueden acceder a los contenidos dentro de los registros. Las combinaciones de nombre de usuario y contraseña de los usuarios afectados les permiten conectarse a la base de datos remota y acceder a toda la información almacenada en el sitio y permiten efectivamente el adelantamiento de una cuenta.. Cuando se accede a una base de datos, los piratas informáticos podrán examinar todos los datos que pertenecen a todos los usuarios registrados.


también, Leer ¿Qué es wp-config.php? (Archivo de configuración de WordPress)


El ataque de WordPress a gran escala y sus implicaciones

Desde allí, pueden ocurrir varias acciones de sabotaje, el más evidente de los cuales implica la eliminación completa de todos los contenidos web o la modificación de datos en los sitios atacados. Los piratas informáticos con un plan específico pueden llevar a un llamado desfiguración del sitio ataque, donde se produce la sustitución de todos los contenidos por un mensaje político. En estos casos, los grupos criminales pueden estar motivados por una ideología particular o haber sido pagados por una agencia estatal o una empresa competidora.

Wordfence publicó estadísticas sobre el último incidente, citando un aumento sustancial en el número de intentos de explotación contra sus clientes. La red protegida pudo bloquear más de 130 millones de intentos de piratería. Cuando el número representó otros electrodomésticos, esto tiene que llevar a una estimación de que más de 1.3 millones de sitios de WordPress se han dirigido solo en esta campaña.

Los ataques comenzaron con una serie de exploits de secuencias de comandos entre sitios., Una debilidad común que se puede encontrar entre plugins y temas mal diseñados. Esto permite a los piratas informáticos engañar a los scripts integrados para que ejecuten el código de su propia elección., que conduce a la infiltración en el sistema.


también, Leer Ser advertido: Hay un aumento en los ataques XSS contra sitios de WordPress


La campaña es supervisada por un grupo de piratas informáticos desconocido que no muestra las motivaciones de los atacantes.. Al momento de escribir este artículo, no se centra en ninguna categoría particular de sitios, lo que significa que el grupo criminal apunta a tantos sitios como sea posible.

En esta situación, en HowToHosting.Guide recomendamos que parche su instalación completa de WordPress y tenga cuidado con cualquier comportamiento sospechoso.

Investigado y creado por:
Krum Popov
Apasionado emprendedor web, ha estado elaborando proyectos web desde 2007. En 2020, fundó HTH.Guide, una plataforma visionaria dedicada a agilizar la búsqueda de la solución de alojamiento web perfecta.. Leer más...
Revisado técnicamente por:
Metod Ivanov
Experto experimentado en desarrollo web con 8+ años de experiencia, incluyendo conocimientos especializados en entornos de hosting. Su experiencia garantiza que el contenido cumple con los más altos estándares de precisión y se alinea perfectamente con las tecnologías de alojamiento.. Leer más...

Dejar un comentario

su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Este sitio está protegido por reCAPTCHA y Google Política de privacidad y Términos de servicio aplicar.

Este sitio web utiliza cookies para mejorar la experiencia del usuario. Al usar nuestro sitio web, usted acepta todas las cookies de acuerdo con nuestro Política de privacidad.
Estoy de acuerdo
En HTH.Guide, Ofrecemos revisiones transparentes de alojamiento web., asegurar la independencia de influencias externas. Nuestras evaluaciones son imparciales ya que aplicamos estándares estrictos y consistentes a todas las revisiones..
Si bien podemos ganar comisiones de afiliados de algunas de las empresas destacadas, Estas comisiones no comprometen la integridad de nuestras reseñas ni influyen en nuestras clasificaciones..
Los ingresos del afiliado contribuyen a cubrir la adquisición de la cuenta., gastos de prueba, mantenimiento, y desarrollo de nuestro sitio web y sistemas internos.
Confíe en HTH.Guide para obtener sinceridad y conocimientos fiables sobre alojamiento.