WordPress con Timthumb hackeado hacen black hat SEO en Google Images

¿Por qué es wordpress tan inseguro?

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

<font color=#ff9933 size=5 face=”comic sans ms”><b>–==[[ r0ot</font><font color=white size=5 face=”comic sans ms”><b>_D3</font><font color=green size=5 face=”comic sans ms”><b>vil ]]==–</font> <br><font color=#ff9933 size=5 face=”comic sans ms”><b>- -==[[ WordPress/Joomla</font><font color=white size=5 face=”comic sans ms”><b> Vulnerable extension scanner</font><font color=green size=5 face=”comic sans ms”><b> By Team Indishell ]]==–</font>

¿Es wordpress seguro?

Desde entonces hemos recibido algunas críticas por parte de los responsables del repositorio de plugins de WordPress por la forma en que hemos gestionado este asunto. También hemos recibido algunas críticas de la comunidad por victimizar al autor de un plugin.

No se trata de un agujero de seguridad en un plugin que requiera la habitual “divulgación responsable” al autor del plugin. Se trataba de un plugin que tenía malware preinstalado por la cuenta del autor y que estaba activo en más de 70.000 sitios web.

El hecho de que los términos de servicio del plugin pidieran permiso para realizar el “cloaking” (ver captura de pantalla más abajo) nos indicaba que esto se había hecho con la bendición del autor del plugin, en lugar de tratarse de un caso en el que la cuenta del autor del plugin había sido hackeada. El texto exacto de las condiciones de servicio era:

  PDF Analytics – SEO de archivos PDF – Mide y analiza PDF desde Google Analytics

No teníamos absolutamente ninguna obligación de velar por los intereses del autor del plugin cuando descubrimos esto porque no era un agujero de seguridad escrito accidentalmente por el autor. Alguien había colocado spam intencionadamente en una gran parte de los sitios web de la comunidad WordPress y se estaba beneficiando de ello. Los términos de servicio indicaban que era intencionado.

Mi sitio web sigue siendo pirateado

Este hecho ha sido demostrado una vez más por el investigador de seguridad Denis Sinegubko, que ha localizado 4.358 blogs de WordPress secuestrados por atacantes desconocidos y repletos de palabras clave e imágenes de búsqueda populares, que redirigen a los usuarios a sitios que intentan asustarles para que compren una solución antivirus falsa.

Cada sitio comprometido suele contener más de 100 páginas de acceso diferentes cuyas URL siguen un patrón sencillo: “hxxp:///?[a-f]{3}= , donde [a-f]{3} es una combinación de tres letras de la “a” a la “f” y the es una combinación separada por guiones de palabras clave que contienen una o varias imágenes”, explica Sinegubko.

Aún no puede explicar cómo se han visto comprometidos los sitios, ya que tienen propietarios distintos y están alojados en proveedores de alojamiento diferentes. Lo único que tienen en común es que todos son blogs de WordPress.

“Muchos de ellos están actualizados (ejecutan la última versión de WordPress). Así que no se trata ni de un hackeo de todo el servidor, ni de una intrusión mediante el robo de credenciales del sitio (de lo contrario veríamos muchos sitios que no son de WordPress). Al mismo tiempo, no se trata de un hackeo del núcleo de WP. En mi experiencia, esto suele significar que los hackers utilizaron algún script de puerta trasera”, concluye, señalando que muchos de los sitios también utilizan el script timthumb.php, que recientemente se ha descubierto que contiene un error que permite a los atacantes cargar contenido en los sitios que lo utilizan.

  Google Wave en WordPress

Vulnerabilidades de seguridad de WordPress

Sin embargo, también es cierto que el 43% de todos los ciberataques van dirigidos a pequeñas empresas. Lo peor es que sólo el 14% están preparadas para un ataque, lo que explica por qué son el objetivo.

El spam de SEO es una categoría de malware en crecimiento. Según los informes, es el problema más común. GoDaddy afirma que el 62% de los sitios de sus clientes contienen spam de SEO. Esto significa que el SEO es una razón importante para comprometer la seguridad de un sitio web.

Esencialmente, se introduce contenido spam en su sitio web. Los hackers pueden introducir cualquier cosa, desde páginas enteras de contenido spam hasta enlaces que redirigen a los usuarios a páginas con las que no quieres estar asociado.

O simplemente pedirles un rescate bloqueándoles el acceso a su sistema. Por ejemplo, entre 2014 y 2016, más de 100.000 sitios web de WordPress y Joomla redirigían a los visitantes a un exploit que utilizaba vulnerabilidades del navegador para infectar sistemas operativos.

  Google Gears Safari

Con tales números como objetivo, sería eficiente elegir sitios de WordPress.  Los piratas informáticos no suelen atacar un sitio web concreto. Suelen escribir un programa que identifica vulnerabilidades en un sitio de WordPress.