Ciberseguridad

Una nueva campaña infecta a sitios web de WordPress

0

FakeUpdates usa malware JavaScript para atacar páginas web con sistemas de gestión de contenido.

Check Point® Software Technologies Ltd., un proveedor líder de soluciones de ciberseguridad a nivel mundial, reveló su Índice Global de Amenazas de febrero de 2024.

Durante el segundo mes del año, se descubrió una nueva campaña de FakeUpdates que comprometía sitios web de WordPress que se infectaron usando cuentas de administrador wp-admin vulneradas y ediciones alteradas de plugins de WordPress, engañando así a los usuarios para que descargaran troyanos de acceso remoto.

Por otro lado, Lockbit3 continúa siendo el principal ransomware, responsable del 20% de los ataques publicados, y la educación continua, siendo la industria más afectada a nivel internacional.

FakeUpdates, también conocido como SocGholish, ha estado operativo desde 2017, siendo el malware más prevalente en el Índice de Amenazas. Utiliza malware JavaScript para atacar páginas web, especialmente aquellas con sistemas de gestión de contenido, con el objetivo de que los usuarios descarguen un software malicioso. Esta variante de malware ha estado asociada previamente con el grupo Evil Corp, que se encarga de monetizarlo con la venta del acceso a los sistemas que infecta.

“Las páginas web son el escaparate del mundo digital, esenciales para la comunicación, el comercio y las conexiones. Defenderlas de las ciberamenazas es fundamental para proteger nuestra presencia online y también a las empresas, ya que este tipo de malware ponen en riesgo su dinero y su reputación. Es vital implementar medidas preventivas y adoptar una cultura de tolerancia cero para garantizar una protección absoluta contra las amenazas”, comentó Maya Horowitz, Vicepresidenta de Investigación de Check Point Software.

El informe de Check Point Research también incluye información de alrededor de 200 sitios web de contenido sospechoso dirigidos por grupos ransomware de doble extorsión, 68 de los cuales publicaron información de sus víctimas este año para presionarlos cuando no querían pagar.

Lockbit3 continúa siendo el ransomware más significativo, con un 20% de incidentes detectados, seguido por Play con un 8% y 8base con un 7%.

Check Point también ha revelado que “Web Servers Malicious URL Directory Traversal” ha sido la vulnerabilidad más explotada, afectando a un 51% de las empresas, seguida de “Command Injection Over HTTP” y “Zyxel ZyWALL Command Injection” con un 50% ambas.

Una embajadora del estilo de vida saludable

Previous article

Real Estate 2023: el performance del multifamiliar

Next article

Comments

Comments are closed.

Login/Sign up