WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
No Result
View All Result

Detectado un sofisticado malware en WordPress que se camufla como plugin legítimo para inyectar spam SEO

Editor WPDirecto by Editor WPDirecto
6 julio 2025
in General
Reading Time: 4 mins read
0

La campaña maliciosa, descubierta por Sucuri, utiliza nombres de dominio clonados y técnicas de ocultación para burlar la detección y manipular resultados en buscadores

Un nuevo y sigiloso tipo de malware ha sido descubierto infiltrándose en sitios WordPress a través de un falso plugin que simula ser parte legítima del sitio afectado. El hallazgo, realizado por la analista de seguridad Kayleigh Martin del equipo de Sucuri, revela una elaborada estrategia para evadir tanto a los administradores humanos como a las herramientas de seguridad automatizadas.

La táctica se basa en camuflar el plugin malicioso con un nombre idéntico al del dominio infectado, creando una ruta que aparenta ser legítima, como por ejemplo:

wp-content/plugins/exampledomain-com/exampledomain-com.php

Artículos relacionados

Cómo bloquear los bots de ChatGPT y OpenAI rastreen el contenido de tu web

12 abril 2023

¿Qué novedades trae la nueva versión de WooCommerce 3.7?

23 agosto 2019

La importancia de la velocidad de carga en una tienda online

27 noviembre 2018

Hoja de ayuda para creadores de plantillas para WordPress

24 octubre 2016

“Descubrimos un plugin cuidadosamente diseñado que se nombraba igual que el dominio infectado, lo que le ayudaba a pasar desapercibido”, explicó Martin en su análisis.

Spam SEO invisible para el usuario… pero no para los bots

El objetivo principal de los atacantes es manipular los resultados en motores de búsqueda sin alertar a los visitantes del sitio. La clave está en que el código malicioso se activa únicamente cuando detecta rastreadores de buscadores como Google o Bing. Mientras los usuarios normales ven el contenido habitual del sitio, los bots reciben spam encubierto, con enlaces a productos como Cialis u otros términos de dudosa reputación, aumentando así el posicionamiento del atacante y perjudicando la reputación del sitio web legítimo.

“Este comportamiento malicioso solo se activa ante bots, lo que le permite mantenerse oculto durante más tiempo”, añade el informe.

Código ofuscado y cargas remotas: las fases del ataque

El plugin PHP está profundamente ofuscado, dificultando el análisis estático. Se emplean miles de variables concatenadas que esconden su propósito real. El comportamiento malicioso sigue un proceso en cuatro fases:

  1. Encabezado falso del plugin: simula ser legítimo, adoptando el nombre del dominio.
  2. Cargador ofuscado: dispersa las variables para recomponerlas en tiempo de ejecución.
  3. Lector de archivos remoto: recupera instrucciones desde un archivo externo (metainfo.jpg), que a su vez apunta a un dominio de control codificado en base64: mag1cw0rld[.]com.
  4. Cloaking para buscadores: genera contenido spam a través del servidor remoto, visible solo para rastreadores, mientras que los usuarios humanos no perciben cambios.

Triple estrategia de evasión

Esta amenaza destaca por su enfoque de evasión en tres capas:

  • Mimetismo del nombre del sitio para parecer un plugin personalizado.
  • Ofuscación profunda del código para esquivar análisis estáticos.
  • Encubrimiento del contenido malicioso, solo visible para bots, no para usuarios.

Estas técnicas combinadas dificultan seriamente la detección incluso para herramientas de seguridad avanzadas, especialmente si no realizan inspecciones en profundidad o análisis comportamentales.

Recomendaciones para administradores de sitios WordPress

Sucuri ha compartido una serie de medidas preventivas para reducir el riesgo ante este tipo de infecciones:

  • Auditar regularmente los plugins y directorios de archivos, prestando atención especial a nombres similares al del dominio.
  • Utilizar herramientas de escaneo de malware en el servidor que detecten técnicas de cloaking y ofuscación.
  • Monitorizar patrones de tráfico, como actividad sospechosa de bots o picos anómalos en el SEO.
  • Eliminar inmediatamente cualquier plugin desconocido y analizar posibles puertas traseras o restos del malware.

Este descubrimiento subraya la importancia de la vigilancia constante en entornos WordPress, ya que los atacantes continúan perfeccionando sus técnicas para evadir la detección y explotar vulnerabilidades con fines de manipulación y fraude.

vía: securityonline

Tags: malwareseospam
ShareTweetSendSharePin
Editor WPDirecto

Editor WPDirecto

Editor de WPDirecto potenciado con IA con el apoyo del equipo de edición.

Te puede interesar...

General

El mejor hosting WordPress para tiendas online con WooCommerce

8 agosto 2025

En el mundo del comercio electrónico, contar con un buen hosting es clave para...

General

Guía de protección de funciones críticas (wp-config, functions.php) frente a ataques

2 julio 2025

En el ámbito de la gestión de sitios web basados en WordPress, uno de...

General

Atajos con el mouse para trabajar más rápido en el computador

16 junio 2025

Hoy en día, saber usar bien el computador no significa solo conocer atajos de...

General

WordPress 6.8 acelera la web con carga especulativa: el rendimiento invisible que mejora la experiencia de millones

31 mayo 2025

Una innovación silenciosa que mejora la velocidad de navegación sin intervención del usuario, gracias...

No Result
View All Result
Plugin Imagify, optimizar imágenes
wordpress hosting NVME
Elegant Themes WordPress
elementor editor plugin




Últimos artículos

Optimiza la velocidad de carga de tu sitio web WordPress con Divi Builder

24 abril 2023

Uso de Propiedades Personalizadas de CSS con theme.json en WordPress

18 febrero 2025

Cómo personalizar la pantalla de login de WordPress

28 junio 2019

6 plugins para redes sociales, incluyendo TikTok

21 enero 2020

Las mejores plantillas de WordPress para una ONG

24 diciembre 2016
WordPress Directo

WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

Menu

  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

Información

WPDirecto es un medio de Medios y Redes:
  • Artículos patrocinados
  • Servicio de diseño web
  • Contacto
  • Acerca de MyR
  • Política de privacidad y cookies
  • Aviso Legal

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.

No Result
View All Result
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.