WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
No Result
View All Result

Detectado un sofisticado malware en WordPress que se camufla como plugin legítimo para inyectar spam SEO

Editor WPDirecto by Editor WPDirecto
6 julio 2025
in General
Reading Time: 4 mins read
0

La campaña maliciosa, descubierta por Sucuri, utiliza nombres de dominio clonados y técnicas de ocultación para burlar la detección y manipular resultados en buscadores

Un nuevo y sigiloso tipo de malware ha sido descubierto infiltrándose en sitios WordPress a través de un falso plugin que simula ser parte legítima del sitio afectado. El hallazgo, realizado por la analista de seguridad Kayleigh Martin del equipo de Sucuri, revela una elaborada estrategia para evadir tanto a los administradores humanos como a las herramientas de seguridad automatizadas.

La táctica se basa en camuflar el plugin malicioso con un nombre idéntico al del dominio infectado, creando una ruta que aparenta ser legítima, como por ejemplo:

wp-content/plugins/exampledomain-com/exampledomain-com.php

Artículos relacionados

BitNami Stack para WordPress Multisite en cloud

8 junio 2017

Cómo hacer que los usuarios puedan chatear contigo en WordPress mediante WhatsApp

11 marzo 2019

10 Temas de WordPress que has estado buscando durante tanto tiempo

7 febrero 2022

Cómo mostrar lo conseguido y el botón para hacerte Patreon en WordPress

12 marzo 2017

“Descubrimos un plugin cuidadosamente diseñado que se nombraba igual que el dominio infectado, lo que le ayudaba a pasar desapercibido”, explicó Martin en su análisis.

Spam SEO invisible para el usuario… pero no para los bots

El objetivo principal de los atacantes es manipular los resultados en motores de búsqueda sin alertar a los visitantes del sitio. La clave está en que el código malicioso se activa únicamente cuando detecta rastreadores de buscadores como Google o Bing. Mientras los usuarios normales ven el contenido habitual del sitio, los bots reciben spam encubierto, con enlaces a productos como Cialis u otros términos de dudosa reputación, aumentando así el posicionamiento del atacante y perjudicando la reputación del sitio web legítimo.

“Este comportamiento malicioso solo se activa ante bots, lo que le permite mantenerse oculto durante más tiempo”, añade el informe.

Código ofuscado y cargas remotas: las fases del ataque

El plugin PHP está profundamente ofuscado, dificultando el análisis estático. Se emplean miles de variables concatenadas que esconden su propósito real. El comportamiento malicioso sigue un proceso en cuatro fases:

  1. Encabezado falso del plugin: simula ser legítimo, adoptando el nombre del dominio.
  2. Cargador ofuscado: dispersa las variables para recomponerlas en tiempo de ejecución.
  3. Lector de archivos remoto: recupera instrucciones desde un archivo externo (metainfo.jpg), que a su vez apunta a un dominio de control codificado en base64: mag1cw0rld[.]com.
  4. Cloaking para buscadores: genera contenido spam a través del servidor remoto, visible solo para rastreadores, mientras que los usuarios humanos no perciben cambios.

Triple estrategia de evasión

Esta amenaza destaca por su enfoque de evasión en tres capas:

  • Mimetismo del nombre del sitio para parecer un plugin personalizado.
  • Ofuscación profunda del código para esquivar análisis estáticos.
  • Encubrimiento del contenido malicioso, solo visible para bots, no para usuarios.

Estas técnicas combinadas dificultan seriamente la detección incluso para herramientas de seguridad avanzadas, especialmente si no realizan inspecciones en profundidad o análisis comportamentales.

Recomendaciones para administradores de sitios WordPress

Sucuri ha compartido una serie de medidas preventivas para reducir el riesgo ante este tipo de infecciones:

  • Auditar regularmente los plugins y directorios de archivos, prestando atención especial a nombres similares al del dominio.
  • Utilizar herramientas de escaneo de malware en el servidor que detecten técnicas de cloaking y ofuscación.
  • Monitorizar patrones de tráfico, como actividad sospechosa de bots o picos anómalos en el SEO.
  • Eliminar inmediatamente cualquier plugin desconocido y analizar posibles puertas traseras o restos del malware.

Este descubrimiento subraya la importancia de la vigilancia constante en entornos WordPress, ya que los atacantes continúan perfeccionando sus técnicas para evadir la detección y explotar vulnerabilidades con fines de manipulación y fraude.

vía: securityonline

Tags: malwareseospam
ShareTweetSendSharePin
Editor WPDirecto

Editor WPDirecto

Editor de WPDirecto potenciado con IA con el apoyo del equipo de edición.

Te puede interesar...

General

Guía de protección de funciones críticas (wp-config, functions.php) frente a ataques

2 julio 2025

En el ámbito de la gestión de sitios web basados en WordPress, uno de...

General

Atajos con el mouse para trabajar más rápido en el computador

16 junio 2025

Hoy en día, saber usar bien el computador no significa solo conocer atajos de...

General

WordPress 6.8 acelera la web con carga especulativa: el rendimiento invisible que mejora la experiencia de millones

31 mayo 2025

Una innovación silenciosa que mejora la velocidad de navegación sin intervención del usuario, gracias...

General

Scallywag: la operación de fraude publicitario que explotó plugins de WordPress para generar 1.400 millones de peticiones falsas al día

22 abril 2025

Una red internacional de fraude publicitario denominada Scallywag ha sido desmantelada tras generar hasta...

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

No Result
View All Result
Plugin Imagify, optimizar imágenes
wordpress hosting NVME
Elegant Themes WordPress
elementor editor plugin




Últimos artículos

Destaca tu código fuente con WordPress con SyntaxHighlighter Evolved

10 febrero 2012

Protege tu tienda online: Se descubre una vulnerabilidad crítica en el complemento Stripe Gateway

24 junio 2023

Utilizar un cron para ejecutar wp-cron.php

20 febrero 2013

Los mejores y necesarios plugins para WordPress

21 marzo 2024

Cómo mostrar las fotos de Instagram en un widget

4 octubre 2017
WordPress Directo

WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

Menu

  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

Información

WPDirecto es un medio de Medios y Redes:
  • Artículos patrocinados
  • Servicio de diseño web
  • Contacto
  • Acerca de MyR
  • Política de privacidad y cookies
  • Aviso Legal

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.

No Result
View All Result
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.