Más de 6.000 sitios de WordPress pirateados para instalar complementos que empujan a los ladrones de información

Logotipo de WordPress sobre fondo rojo

Los sitios de WordPress son pirateados para instalar complementos maliciosos que muestran errores y actualizaciones de software falsas para difundir malware que roba información.

En los últimos dos años, el malware que roba información se ha convertido en un flagelo para los defensores de la seguridad en todo el mundo, ya que las credenciales robadas se utilizan para piratear redes y robar datos.

Desde 2023, se utiliza una campaña maliciosa llamada ClearFake para mostrar pancartas falsas de actualización del navegador web en sitios web comprometidos que distribuyen malware para robar información.

En 2024, se introdujo una nueva campaña llamada ClickFix. Comparte muchas similitudes con ClearFake, pero pretende ser mensajes de error de software con correcciones incluidas. Sin embargo, estos “parches” son scripts de PowerShell que, cuando se ejecutan, descargarán e instalarán malware que roba información.

Un ejemplo de una superposición de ClickFix que pretende ser un error de Chrome
Un ejemplo de una superposición de ClickFix que pretende ser un error de Chrome
Fuente: BleepingComputer

Las campañas ClickFix se han vuelto cada vez más comunes este año, con malos actores que comprometen sitios para mostrar pancartas que muestran errores falsos para Google Chrome, conferencias de Google Meet, Facebook e incluso páginas captcha.

Complementos maliciosos de WordPress

La semana pasada, GoDaddy informó que los actores de amenazas ClearFake/ClickFix han pirateado más de 6.000 sitios de WordPress para instalar complementos maliciosos que muestran alertas falsas asociadas con estas campañas.

“El equipo de seguridad de GoDaddy está rastreando una nueva variante del falso malware de actualización del navegador ClickFix (también conocido como ClearFake) distribuido a través de complementos falsos de WordPress”, explica el investigador de seguridad de GoDaddy. Denis Sinegubko.

“Estos complementos aparentemente legítimos están diseñados para parecer inofensivos a los administradores de sitios web, pero contienen scripts maliciosos incrustados que envían mensajes falsos de actualización del navegador a los usuarios finales”.

Los complementos maliciosos utilizan nombres similares a los complementos legítimos, como Wordfense Security y LiteSpeed ​​Cache, mientras que otros utilizan nombres genéricos inventados.

La lista de complementos maliciosos vistos en esta campaña entre junio y septiembre de 2024 es la siguiente:

LiteSpeed ​​​​Caché clásicoInyector CSS personalizado
MonsterInsights ClásicoCreador de pie de página personalizado
Clásico de seguridad de WordfenceEstilo de inicio de sesión personalizado
Optimizador de clasificación de búsquedaAdministrador de barra lateral dinámica
Potenciador de SEO ProAdministrador de temas fácil
Optimizador SEO de GoogleCreador de formularios Pro
Refuerzo de rango profesionalLimpiador de caché rápido
Personalizador de la barra de administraciónCreador de menús responsivo
Administrador de usuarios avanzadoOptimizador SEO profesional
Gestión avanzada de widgetsOptimizador de publicaciones simple
Bloqueador de contenidointegrador de redes sociales

Empresa de seguridad web Sucurí También señaló que un complemento falso llamado “Universal Popup Plugin” también forma parte de esta campaña.

Una vez instalado, el complemento malicioso conectará varias acciones de WordPress según la variante para inyectar un script JavaScript malicioso en el HTML del sitio.

Script JavaScript inyectado
Script JavaScript inyectado
Fuente: GoDaddy

Una vez cargado, este script intentará cargar otro archivo JavaScript malicioso almacenado en un contrato inteligente de Binance Smart Chain (BSC), que luego cargará el script ClearFake o ClickFix para mostrar los banners falsos.

Según los registros de acceso al servidor web analizados por Sinegubko, los actores de amenazas parecen estar utilizando credenciales de administrador robadas para iniciar sesión en el sitio de WordPress e instalar el complemento de forma automatizada.

Como puede ver en la imagen a continuación, los delincuentes inician sesión mediante una única solicitud HTTP POST en lugar de visitar primero la página de inicio de sesión del sitio. Esto indica que esto se hace de forma automatizada una vez que ya se han obtenido las credenciales.

Una vez que el actor malicioso inicia sesión, descarga e instala el complemento malicioso.

Registros de acceso que muestran cómo el sitio de WordPress está comprometido
Registros de acceso que muestran cómo el sitio de WordPress está comprometido
Fuente: GoDaddy

Si bien no está claro cómo los actores de amenazas obtienen las credenciales, el investigador señala que podría deberse a ataques de fuerza bruta, phishing y malware de robo de información.

Si tiene una empresa de WordPress y recibe informes de alertas falsas que se muestran a los visitantes, debe revisar inmediatamente la lista de complementos instalados y eliminar los que no haya instalado usted mismo.

Si encuentra complementos desconocidos, también debe restablecer inmediatamente las contraseñas de todos los usuarios administradores con una contraseña única utilizada únicamente en su sitio.