Ataques de hackers a WordPress: tusitio también es interesante para los hackers

Seguridad en WordPress: tusitio también es interesante para los hackers

El28,4% de los mayores sitios web del mundo funcionan con WordPress. Esta alta distribución hace que los sitios WP sean un objetivo popular para los hackers. Especialmente los operadores de sitios pequeños suelen pensar que están a salvo, porque ¿quién iba a hackear un blog con poco alcance o sin datos sensibles? Hoy le mostraré por qué esto es una falacia peligrosa cuando se trata de la seguridad de WordPress.

WordPress es especialmente interesante para los atacantes porque muchos sitios lo utilizan. Para muchas formas de ataque, lo que importa no es la "calidad" de los objetivos hackeados, sino simplemente ser capaz de infiltrarse en el mayor número de sitios posible de forma automatizada. El ejemplo de la vulnerabilidad que se explota de forma sistemática es el siguiente vulnerabilidad de la seguridad en WordPress 4.7.1. En ese momento, innumerables páginas fueron desfiguradas en la página de inicio con el aviso "hackeado por".

La empresa de seguridad Sucuri había encontrado la vulnerabilidad y la había transmitido a WordPress. Y aunque el problema se solucionó en la versión 4.7.2 de WordPress, millones de sitios fueron hackeados en los llamados ataques de desfiguración después de que se conociera el exploit. millones de sitios fueron hackeados en los llamados ataques de desfiguración..

Este ejemplo muestra que todos los WordPresssitioson interesantes para los atacantes. En la mayoría de los casos, los ataques se ejecutan de forma completamente automática. Hoy le mostraré cómo puede ser un ataque de este tipo, cuál es el objetivo de los hackers y qué consecuencias puede tener para usted y para los sitios tu una vez que tusitio haya sido hackeado con éxito.

Los piratas informáticos quieren secuestrar los sitios de WordPress de tu

Como ya he dicho: la mayoría de las veces no se trata de lo grande que es el sitioo de lo que hay que conseguir. Se trata simplemente de un ataque automatizado a un gran número de sitios web que no han tapado ciertos agujeros de seguridad. Una vez que sitioestá infectado, puede ser utilizado indebidamente para enviar spam o distribuir el propio malware a los visitantes de sitio.

De este modo, los hackers crean una red de proveedores de malware o una botnet de la que luego pueden abusar para realizar ataques DDoS o de fuerza bruta. Por lo tanto, el individuo sitioa menudo sólo es interesante como parte de un conjunto mayor. Y cuantos más sitios secuestre o infecte un atacante, más valiosa será su maquinaria de malware.

Aumenta el número de ataques a WordPress

El número de ataques a sitios web va en aumento. Según Google, en 2016 Se hackearon un 32% más de sitios que en 2015. Uno de los tipos de ataque más comunes era el llamado ataque de fuerza bruta. En este caso, se intenta introducir la combinación correcta de nombre de usuario y contraseña mediante meras conjeturas. O los atacantes ya tienen listas de contraseñas que prueban.

Así lo subrayan también las cifras del proveedor de seguridad Wordfence. Durante meses, el Estadounidenses han registrado un aumento constante de estos ataques a WordPress.

Hacker Attacks WordPress: Ataques de fuerza bruta y complejos a sitios de WordPress de diciembre de 2016 a enero de 2017.
A diferencia de los ataques complejos, el número de ataques de fuerza bruta aumenta constantemente. Esto se debe a que estos últimos no dependen de la existencia de vulnerabilidades de seguridad específicas.

Reach es la capital de los hackers

Esto se puede ilustrar muy bien con el ejemplo de una red de bots. Una botnet es una red de sitios web secuestrados (que también pueden ser dispositivos finales con capacidad de Internet o routers) que se utiliza, por ejemplo, para lanzar ataques DDoS contra sitios web o servidores. Los elementos de la red de bots se activan y bombardean el objetivo a la orden con tantas peticiones que el sitiose colapsa o el servidor se sobrecarga.

Cuantos más sitios web pueda incluir un hacker en su red de bots, más poderosa y, por tanto, más valiosa se vuelve. Pero esto también significa que el secuestro de las instalaciones de WordPress es a menudo sólo el primer paso para los hackers. El segundo paso es crear algo que se pueda monetizar.

Los tres Is: Informar, identificar, infiltrar

A grandes rasgos, los hacks no específicos de WordPress pueden dividirse en tres fases:

Hacker ataca a WordPress: 3 fases de un ataque prototípico a WP
En cuanto un atacante conoce una vulnerabilidad, comienza el verdadero trabajo: debe escribir un programa que pueda averiguar si la vulnerabilidad existe y luego explotarla automáticamente.

Fase 1: Obtener información

En el primer paso, el atacante busca conocimientos sobre vulnerabilidades conocidas o desconocidas en WordPress. Esto puede hacerse, por ejemplo, a través de plataformas como la Base de datos de vulnerabilidad WPScan es posible.

Con los ataques de desfiguración que mencioné al principio del post, habría bastado con mirar WordPress.org .

Fase 2: Identificar los vectores de ataque

Ahora un atacante sabe por dónde empezar y debe escribir un script en la fase 2 que le permita escoger esas páginas de la masa de páginas que tienen la vulnerabilidad. En el caso de los ataques de defacement en WordPress 4.7 y 4.7.1, esto fue fácilmente posible leyendo la versión de WordPress.

Fase 3: Ataques automatizados

Una vez encontrado, el atacante puede -de nuevo de forma automática- hackear el sitioy realizar los cambios (no) deseados. Algunos ejemplos típicos son:

  • Robo de datos: Un atacante intenta robar datos sensibles de tussitio o de los visitantes de tussitio . Pueden ser direcciones de correo electrónico o datos bancarios, pero en principio todo lo que pueda venderse o reutilizarse es interesante. Por ejemplo, un hacker puede colocar un formulario falso en tussitio que robe todos los datos introducidos. Y esto en un entorno de total confianza y además encriptado con SSL.
  • Secuestro sitio: Un atacante puede integrar tuWordPress-sitioen una red de bots. De este modo, el hacker se asegura el control de tusitio y puede, por ejemplo, realizar con él ataques DoS o DDoS a la orden.
  • Inyectar código malicioso: El código malicioso se coloca en tussitio . De este modo, un atacante puede, por ejemplo, abusar de los espacios publicitarios de tupara sus propios fines o colocar formularios en tussitio que roben los datos personales de los usuarios de tus.

En la mayoría de los casos, los hacks de WordPress cuestan tiempo y dinero

No se puede hablar en términos generales de los costes de los hackers de WordPress ni de las consecuencias directas o indirectas exactas de un ataque. Sin embargo, los operadores de sitios web hackeados deben estar siempre preparados para estas tres consecuencias:

1) Costes de restauración

Cada día se producen millones de ataques a sitios de WordPress. Solo el fabricante de plugins Wordfence mide una media de 35 millones de ataques de fuerza bruta y 4,8 millones de ataques de exploits en abril de 2017. diario. En otras palabras: no hay seguridad absoluta. Lo único que puede hacer es mantener la probabilidad de ser hackeado lo más baja posible y crear los mecanismos adecuados que le permitan restaurar rápidamente tusitio en el peor de los casos.

En el mejor de los casos, tienes una copia de seguridad de sitioy puedes simplemente restaurarla. Si las copias de seguridad también están infectadas o no es posible una restauración, la cosa se complica. Entonces se incurre en tiempo y costes para la eliminación manual del malware.

2) Pérdida de volumen de negocio

Dependiendo del tipo de código malicioso que se haya inyectado y del tiempo que haya que mantener tusitio , también puede incurrir en costes en forma de pérdida de ingresos por publicidad y ventas.

3) Pérdida de confianza

Google lo ve todo: Un sitiohackeado suele contener código malicioso que propaga malware. Si Google reconoce esto - y usted no hace nada al respecto - tusitio termina en una lista negra. Cuando se accede al sitio web, los visitantes verán un aviso de seguridad que les advierte de la existencia de malware o phishing. Esto también puede hacer que tuse vea afectado en su posición en los motores de búsqueda (SERP) y que usted pierda un alcance significativo.

Conclusión: Los ataques a sitios de WordPress son bastante normales

Por supuesto, este artículo no pretende incitar a un pánico infundado. Pero lo que debe quedar claro es esto: El hecho de que tenga un "pequeño" sitiono significa que no deba abordar activamente la cuestión de la seguridad del sitio web.

Por ejemplo, es importante saber que la mayoría de las vulnerabilidades pueden eliminarse mediante actualizaciones periódicas. Y que un certificado SSL tusitio no protege contra los ataques de los hackers.

He mencionado al principio que el gran tamaño de WordPress como CMS hace que cualquier sitiosea un objetivo potencial. Pero este tamaño también conlleva una ventaja decisiva: una comunidad mundial de voluntarios y el personal de las empresas de WordPress trabajan sin descanso para hacer que WordPress sea más seguro. Y así, tarde o temprano, hay una solución adecuada para cada vulnerabilidad y para cada problema.

¿Te ha gustado el artículo?

Con tu valoración nos ayudas a mejorar aún más nuestro contenido.

Escribe un comentario

Tu dirección de correo electrónico no se publicará.