Artículo: Tipos de ataques en WordPress | #NIVEL4 Labs

Origen: Tipos de ataques en WordPress | NIVEL4 Labs

Ataque a través de acceso (no permitido) vía admin

Este método de ataque se inicia después de que los atacantes obtienen acceso de administrador a un sitio con WordPress. El acceso al sitio se obtiene explotando una vulnerabilidad o simplemente iniciando sesión con credenciales filtradas.

Una vez que el sitio web se ve comprometido, los atacantes pueden instalar un backdoor personalizado o un complemento malicioso para cargar otras cargas útiles.

La implementación se realiza mediante solicitudes GET o POST cuando la carga útil se codifica dentro de COOKIES o datos POST.

Implementación de Alfa-Shell en sitios web infectados

Alfa-Shell es un shell web avanzado implementado en sitios infectados de WordPress. Es capaz de obtener credenciales de la base de datos del archivo de configuración de WordPress, volcar la base de datos y obtener todos los dominios virtuales y la configuración de DNS.

Por lo general, un shell web proporciona una interfaz fácil de usar para RCE en sitios con WordPress. En este caso, Alfa-Shell puede descargar y ejecutar un shell inverso desde el sitio web del desarrollador. De esta manera, un WordPress infectado puede servir un redirector de publicidad para víctimas desprevenidas.

Envenenamiento del SEO

También conocido como Black Hat SEO, estas técnicas se utilizan para empujar al sitio web malicioso o falso a la cima en los resultados de búsqueda. La técnica es más efectiva para palabras clave particulares que sirven publicidad, próximas elecciones, Copa Mundial, Juegos Olímpicos y adulterio.

En algunos casos, los atacantes inundan sus sitios web con las palabras clave que más se buscan. En otros escenarios, los atacantes usan técnicas de camuflaje para entregar contenido web diferente a un usuario que a una araña de motor de búsqueda. Otro método implica comprometer e inyectar código malicioso dentro de un subdominio de un sitio web para engañar a los motores de búsqueda.

Difundir artículos engañosos

Un sitio web infectado con artículos falsos y engañosos puede captar fácilmente la atención de un usuario. A menudo, estos artículos están escritos de manera inteligente. El compromiso se realiza a través de la interfaz de programación de aplicaciones (API) XML-RPC de WordPress, que permite la transmisión de datos y realiza varias tareas, como cargar un nuevo archivo, editar y publicar una publicación.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.