Detectan un Keylogger en miles de sitios basados en WordPress

  • Vulnerabilidades

Con el keylogger, cualquier información introducida en cualquiera de los formularios web de los sitios web afectados será subrepticiamente enviada a los hackers. Hay al menos 2.000 sitios de WordPress infectados con el keylogger.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Un nuevo informe de investigadores de Sucuri revela que algunos sitios web han sido nuevamente infectados por código de criptominería, con el objetivo de aprovechar los recursos de los ordenadores para extraer la criptomoneda Monero. Pero lo que realmente llama la atención de este ataque es que no solo está interesado en minar criptomonedas. Así, mientras que el front-end del sitio web está minando las criptomonedas, el back-end aloja secretamente un keylogger diseñado para robar las credenciales de inicio de sesión de los usuarios desprevenidos.

Con el keylogger, cualquier información introducida en cualquiera de los formularios web de los sitios web afectados será subrepticiamente enviada a los hackers, lo que incluye el formulario de inicio de sesión del sitio web. Además, lo que se escribe en los formularios se envía a los hackers incluso antes de que el usuario haya dado clic en el botón "iniciar sesión". Si un hacker logra robar las credenciales del administrador del sitio web, no tendrá que depender de una vulnerabilidad para acceder al sitio en el futuro.

Como informa Bleeping Computer, hay al menos 2.000 sitios de WordPress infectados con el keylogger, una cifra que se suma a ataques sucedidos anteriormente, que afectaron cerca de 5.500 sitios de WordPress el mes pasado, y que pone de manifiesto la importancia de mantener actualizado tanto WordPress como los plugins de terceros.