WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
No Result
View All Result

Detectado un sofisticado malware en WordPress que se camufla como plugin legítimo para inyectar spam SEO

Editor WPDirecto by Editor WPDirecto
6 julio 2025
in General
Reading Time: 4 mins read
0

La campaña maliciosa, descubierta por Sucuri, utiliza nombres de dominio clonados y técnicas de ocultación para burlar la detección y manipular resultados en buscadores

Un nuevo y sigiloso tipo de malware ha sido descubierto infiltrándose en sitios WordPress a través de un falso plugin que simula ser parte legítima del sitio afectado. El hallazgo, realizado por la analista de seguridad Kayleigh Martin del equipo de Sucuri, revela una elaborada estrategia para evadir tanto a los administradores humanos como a las herramientas de seguridad automatizadas.

La táctica se basa en camuflar el plugin malicioso con un nombre idéntico al del dominio infectado, creando una ruta que aparenta ser legítima, como por ejemplo:

wp-content/plugins/exampledomain-com/exampledomain-com.php

Artículos relacionados

HTTP/2 el nuevo protocolo que ofrece mayor rendimiento a la web

8 febrero 2017

Cómo poner en marcha una tienda online de forma sencilla

19 febrero 2021

5 mejores apps de pago para diseñadores web

9 agosto 2022

LimeWire una plantilla gratis adaptable para WordPress

7 agosto 2012

“Descubrimos un plugin cuidadosamente diseñado que se nombraba igual que el dominio infectado, lo que le ayudaba a pasar desapercibido”, explicó Martin en su análisis.

Spam SEO invisible para el usuario… pero no para los bots

El objetivo principal de los atacantes es manipular los resultados en motores de búsqueda sin alertar a los visitantes del sitio. La clave está en que el código malicioso se activa únicamente cuando detecta rastreadores de buscadores como Google o Bing. Mientras los usuarios normales ven el contenido habitual del sitio, los bots reciben spam encubierto, con enlaces a productos como Cialis u otros términos de dudosa reputación, aumentando así el posicionamiento del atacante y perjudicando la reputación del sitio web legítimo.

“Este comportamiento malicioso solo se activa ante bots, lo que le permite mantenerse oculto durante más tiempo”, añade el informe.

Código ofuscado y cargas remotas: las fases del ataque

El plugin PHP está profundamente ofuscado, dificultando el análisis estático. Se emplean miles de variables concatenadas que esconden su propósito real. El comportamiento malicioso sigue un proceso en cuatro fases:

  1. Encabezado falso del plugin: simula ser legítimo, adoptando el nombre del dominio.
  2. Cargador ofuscado: dispersa las variables para recomponerlas en tiempo de ejecución.
  3. Lector de archivos remoto: recupera instrucciones desde un archivo externo (metainfo.jpg), que a su vez apunta a un dominio de control codificado en base64: mag1cw0rld[.]com.
  4. Cloaking para buscadores: genera contenido spam a través del servidor remoto, visible solo para rastreadores, mientras que los usuarios humanos no perciben cambios.

Triple estrategia de evasión

Esta amenaza destaca por su enfoque de evasión en tres capas:

  • Mimetismo del nombre del sitio para parecer un plugin personalizado.
  • Ofuscación profunda del código para esquivar análisis estáticos.
  • Encubrimiento del contenido malicioso, solo visible para bots, no para usuarios.

Estas técnicas combinadas dificultan seriamente la detección incluso para herramientas de seguridad avanzadas, especialmente si no realizan inspecciones en profundidad o análisis comportamentales.

Recomendaciones para administradores de sitios WordPress

Sucuri ha compartido una serie de medidas preventivas para reducir el riesgo ante este tipo de infecciones:

  • Auditar regularmente los plugins y directorios de archivos, prestando atención especial a nombres similares al del dominio.
  • Utilizar herramientas de escaneo de malware en el servidor que detecten técnicas de cloaking y ofuscación.
  • Monitorizar patrones de tráfico, como actividad sospechosa de bots o picos anómalos en el SEO.
  • Eliminar inmediatamente cualquier plugin desconocido y analizar posibles puertas traseras o restos del malware.

Este descubrimiento subraya la importancia de la vigilancia constante en entornos WordPress, ya que los atacantes continúan perfeccionando sus técnicas para evadir la detección y explotar vulnerabilidades con fines de manipulación y fraude.

vía: securityonline

Tags: malwareseospam
ShareTweetSendSharePin
Editor WPDirecto

Editor WPDirecto

Editor de WPDirecto potenciado con IA con el apoyo del equipo de edición.

Te puede interesar...

General

El mejor hosting WordPress para tiendas online con WooCommerce

8 agosto 2025

En el mundo del comercio electrónico, contar con un buen hosting es clave para...

General

Guía de protección de funciones críticas (wp-config, functions.php) frente a ataques

2 julio 2025

En el ámbito de la gestión de sitios web basados en WordPress, uno de...

General

Atajos con el mouse para trabajar más rápido en el computador

16 junio 2025

Hoy en día, saber usar bien el computador no significa solo conocer atajos de...

General

WordPress 6.8 acelera la web con carga especulativa: el rendimiento invisible que mejora la experiencia de millones

31 mayo 2025

Una innovación silenciosa que mejora la velocidad de navegación sin intervención del usuario, gracias...

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

No Result
View All Result
Plugin Imagify, optimizar imágenes
wordpress hosting NVME
Elegant Themes WordPress
elementor editor plugin




Últimos artículos

Guía definitiva para reparar un WordPress hackeado: del caos al control paso a paso

19 julio 2025

Cómo añadir estilos personalizados en el editor de WordPress

27 enero 2018

10 webs famosas desarrolladas con WordPress

14 octubre 2015

Cómo deshabilitar el autolink en los comentarios de WordPress

2 noviembre 2015

Cómo enviar un correo de agradecimiento a los que dejan un comentario en WordPress

6 noviembre 2018
WordPress Directo

WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

Menu

  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

Información

WPDirecto es un medio de Medios y Redes:
  • Artículos patrocinados
  • Servicio de diseño web
  • Contacto
  • Acerca de MyR
  • Política de privacidad y cookies
  • Aviso Legal

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.

No Result
View All Result
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.