Stealthworker Malware utilizado para secuestrar sitios de WordPress - ES

Malware Stealthworker utilizado para secuestrar la imagen del artículo de sitios de WordPress

los Malware Stealthworker ha sido detectado como el arma principal utilizada en un ataque mundial que derriba sitios de WordPress. Es usado por un grupo de piratería desconocido está usando este virus para eliminar blogs que lo usan. Un análisis de cómo se planifica la estrategia de infiltración revela que el malware se ha integrado en el plan de infección.

El malware Stealthworker utilizado una vez contra WordPress

Parece que uno de los ataques a gran escala más nuevos utilizados contra sitios de WordPress es utilizar el Malware Stealthworker como el arma principal. Un grupo de piratería desconocido está utilizando la amenaza como parte de su ataque.. El descubrimiento se realizó como parte de un red de captura de honeypot en curso. Este virus en particular está escrito en el Lenguaje de programación y se puede usar para lanzar ataques de fuerza bruta contra los principales servicios web y plataformas, incluidos los siguientes: cPanel / WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, PostreSQL, Brixt, SSH y el servicio FTP. Este malware también se puede configurar para buscar rutas de inicio de sesión de administrador y respaldo.

A través de las operaciones de honeypot, los investigadores de seguridad pudieron detectar cómo el malware se ha infiltrado en los sistemas de destino. Los sistemas de prueba de víctimas utilizaron un sistema gratuito Tema alternativo de WordPress Lite instalado en el blog de prueba. Usando los ataques de fuerza bruta, los hackers pudieron reemplazar el customizer.php script usando un comando de carga de archivos.

Cuando las víctimas lanzan el guión creado por piratas informáticos. La secuencia de comandos del cargador peligroso conectará la instalación a un servidor VPS controlado por piratas informáticos desde donde se recuperará y ejecutará una segunda secuencia de comandos. Descargará un ejecutivo binario que es el motor principal del malware. La primera acción que se ejecutará será la comprobación de la arquitectura del servidor — si se trata de 32 o 64 bits. La siguiente acción será para matar procesos que contienen el sigilo cuerda.


también, Leer 130Los ataques M intentan robar las credenciales de la base de datos de 1.3M sitios de WordPress


Si bien la cantidad de comandos y secuencia maliciosa es limitada en este momento, esperamos que los hackers la cambien en un futuro próximo. Es muy posible que los ataques realizados sean simplemente pruebas que indican que el malware es completamente funcional.. Las versiones futuras se pueden actualizar para admitir las siguientes acciones:

  • Entrega de código de malware adicional
  • Robo de información
  • Sabotaje
  • Desfiguración del sitio

Para mantenerse a salvo siempre actualice la instalación de su sitio junto con cualquier funcionalidad adicional instalada, como temas y complementos.

Investigado y creado por:
Krum Popov
Apasionado emprendedor web, ha estado elaborando proyectos web desde 2007. En 2020, fundó HTH.Guide, una plataforma visionaria dedicada a agilizar la búsqueda de la solución de alojamiento web perfecta.. Leer más...
Revisado técnicamente por:
Metod Ivanov
Experto experimentado en desarrollo web con 8+ años de experiencia, incluyendo conocimientos especializados en entornos de hosting. Su experiencia garantiza que el contenido cumple con los más altos estándares de precisión y se alinea perfectamente con las tecnologías de alojamiento.. Leer más...

Dejar un comentario

su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Este sitio está protegido por reCAPTCHA y Google Política de privacidad y Términos de servicio aplicar.

Este sitio web utiliza cookies para mejorar la experiencia del usuario. Al usar nuestro sitio web, usted acepta todas las cookies de acuerdo con nuestro Política de privacidad.
Estoy de acuerdo
En HTH.Guide, Ofrecemos revisiones transparentes de alojamiento web., asegurar la independencia de influencias externas. Nuestras evaluaciones son imparciales ya que aplicamos estándares estrictos y consistentes a todas las revisiones..
Si bien podemos ganar comisiones de afiliados de algunas de las empresas destacadas, Estas comisiones no comprometen la integridad de nuestras reseñas ni influyen en nuestras clasificaciones..
Los ingresos del afiliado contribuyen a cubrir la adquisición de la cuenta., gastos de prueba, mantenimiento, y desarrollo de nuestro sitio web y sistemas internos.
Confíe en HTH.Guide para obtener sinceridad y conocimientos fiables sobre alojamiento.