Buscar este blog

miércoles, 12 de diciembre de 2012

Peligro en WordPress y Joomla

 
El Sans Institute ha asegurado que ha recibido informes de varios intentos de exploit en WordPress y Joomla después de que a los sites comprometidos se les inyectó código que redirigía a sus visitantes a otras webs.
Los expertos dicen que estos ataques son distintos por el método utilizado, al intentar explotar webs en masa atacando los propios servidores.
John Bambenek, uno de los expertos, explica en un post que lo interesante del caso es que no parece ser un escáner que está explotando una vulnerabilidad, sino una herramienta que básicamente “dispara un racimo de exploits de Joomla y WordPress en un servidor y espera que alguno funcione”.
Sans Institute asegura que estos sites comprometidos se utilizan para redireccionar a sities para infectarlos con un paquete de antivirus falso y así paguen por adquirirlos.Es necesario que los administradores y webmaster de los sities actualizan el software para evitar este tipo de cosas.
Joomla, que a finales de noviembre de este año alcanzó los 36 millones de descargas, es un sistemas de de gestión de contenido gratuito y de código abierto con el que puede publicarse contenido en Internet.
El ataque contra WorlPress es el segundo conocido durante este año. El primero se produjo en enero. Fue la empresa de seguridad M86 Labs quien descubrió el kit Phoenix, utilizado para explotar un fallo en la plataforma WordPress 3.2.1. La compañía estimó en aquel momento que cientos de sites habían sido infectados por el ataque.
Diseñado como un kit automatizado para infectar sistemas, Phoenix permitía a los distribuidores de malware embeber código en las páginas web vulnerables de manera automática. Después intentaban colocar un troyano en todo aquel sistema que intentara acceder a la página web infectada.

No hay comentarios:

Publicar un comentario