WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
No Result
View All Result

Hackers explotan webs WordPress para impulsar campañas “ClickFix” de nueva generación: inyecciones JS, suplantaciones de Cloudflare y un giro inquietante con “cache smuggling”

Editor WPDirecto by Editor WPDirecto
9 octubre 2025
in Noticias
Reading Time: 9 mins read
0

Investigadores de Sucuri, Palo Alto Networks Unit 42 y Expel han destapado una oleada coordinada de ataques que comprometen sitios WordPress para inyectar JavaScript malicioso, redirigir a páginas “ClickFix” (retos falsos tipo verificación de navegador) y, en su versión más avanzada, cargar el malware desde la caché del navegador sin descargar archivos visibles. El objetivo: engañar al usuario para que ejecute comandos (PowerShell/Run/File Explorer) o active cargas embebidas, evitando controles de seguridad y ampliando el alcance a Windows y macOS (con stealers como DeerStealer y Odyssey Stealer).


Qué está pasando

  • Vector inicial – WordPress.
    Sucuri detectó que sitios WordPress servían JavaScript de terceros tras modificaciones en el archivo de tema functions.php. El código hacía un POST a brazilc[.]com, que devolvía un payload dinámico con:
    1. Un script remoto (porsasystem[.]com/6m9x.js → …/js.php) para redirigir al usuario.
    2. Un iframe 1×1 oculto que imitaba rutas de Cloudflare (p. ej., cdn-cgi/challenge-platform/scripts/jsd/main.js) para camuflar la actividad.
  • Infra TDS.
    El dominio porsasystem[.]com aparece ligado a Kongtuke/404 TDS, un sistema de distribución de tráfico usado para encadenar redirecciones y entregar lures ClickFix.
  • Kits “ClickFix” listos para usar.
    Unit 42 detalla el kit IUAM ClickFix Generator, que monta landing pages que simulan retos de verificación (Cloudflare/CDN) y manipulan el portapapeles o OS detection para servir malware compatible. Microsoft ya había alertado de constructores comerciales (Impact Solutions, etc.) que prometen saltarse Defender SmartScreen, persistencia y bypass AV.
  • Nuevo truco: “cache smuggling”.
    Expel describe una variante que no descarga ficheros ni abre nuevas conexiones desde el script. En su lugar:
    • La página “ClickFix” (en el caso observado, disfrazada de Fortinet VPN Compliance Checker) convence al usuario de lanzar Explorador y pegar un comando (FileFix/RunFix).
    • Un PowerShell oculto (vía conhost.exe) extrae desde la caché del navegador un supuesto JPEG ya guardado cuando se visitó la página; en realidad contiene un ZIP con la carga, que se descomprime y persiste por tarea programada.
    • Ningún archivo se “descarga” explícitamente durante la ejecución, lo que evita detecciones basadas en eventos de red/descarga.

Indicadores y técnicas observadas

Principales IoCs reportados

TipoValorComentario
Dominio C2/TDSporsasystem[.]comReferenciado en 17 sitios; parte de Kongtuke/404 TDS
Script remotohxxps://porsasystem[.]com/6m9x.jsRedirecciones / carga de JS
Loader/controlbrazilc[.]comResponde con payload dinámico tras POST desde functions.php
Rutas señuelocdn-cgi/challenge-platform/scripts/jsd/main.jsImitación de recursos Cloudflare en iframe 1×1

Bloquee/monitorice dominios y YARA/Sigma sobre patrones de rutas cdn-cgi falseadas embebidas en iframes invisibles.

Mapeo MITRE ATT&CK (alto nivel)

  • Initial Access: T1190 (Exploited Web Component / plugin/theme vulnerable).
  • Defense Evasion: T1140 (decode/obfuscate), T1036 (masquerade con rutas Cloudflare), T1027.010 (contenido en cache – smuggling).
  • Command Execution (User): T1204 (User Execution) → patrones ClickFix/FileFix/RunFix.
  • Persistence: T1053.005 (Scheduled Task), T1547 (startup entries).
  • Collection/Exfil: T1056/T1114 (clipboard/email, según stealer).

Cómo se comprometen los WordPress

  1. Vulnerabilidades en plugins/temas o credenciales débiles → escritura en functions.php (o drop-ins similares).
  2. Inyección que incluye/require un loader remoto encubierto con menciones a Google Ads (para “blanquear” el contenido).
  3. Redirecciones selectivas (geolocalización/UA) y iframes ocultos que simulan recursos de CDN.
  4. en los casos más modernos, sin descarga visible: la carga se prefetch/cachea como imagen/asset y luego se desempaqueta localmente.

Recomendaciones inmediatas para propietarios de sitios WordPress

1) Contención rápida

  • Ponga el sitio en modo mantenimiento y bloquee tráfico sospechoso con WAF (Wordfence/Sucuri/Cloudflare).
  • Snapshot (ficheros + BD) para análisis forense.

2) Búsqueda de inyecciones

Artículos relacionados

Cómo solucionar problemas de codificación de caracteres en WordPress

11 marzo 2025

Automattic regresa con fuerza al núcleo de WordPress tras meses de pausa estratégica

2 junio 2025

Cómo reducir el tamaño del DOM en WordPress para mejorar el rendimiento web

18 diciembre 2024

FlyingPress: el plugin que lidera la optimización de WordPress con mejores resultados en Core Web Vitals

6 abril 2025
  • Revise wp-content/themes/*/functions.php, wp-content/plugins/*, y archivos mu-plugins (wp-content/mu-plugins).
  • Busque inclusiones remotas y evals ofuscados: grep -Rin --include="*.php" -E "base64_decode|eval\(|gzuncompress|str_rot13|file_get_contents\(|curl_init\(|porsasystem|brazilc|cdn-cgi/challenge" ./wp-content
  • Compare con checksums del tema/plug-ins originales; reemplace por versiones limpias.

3) Cuentas y tareas sospechosas

  • Liste usuarios admin creados recientemente; rotación de passwords y roles.
  • Examine wp_cron y hooks anómalos; auditoría de .htaccess/web.config.

4) Endurecimiento

  • Actualice núcleo, temas, plugins (solo repos confiables).
  • Desinstale lo innecesario; auto-updates y bloqueo de edición desde panel: // wp-config.php define('DISALLOW_FILE_EDIT', true); define('DISALLOW_FILE_MODS', true); // si el proceso de despliegue lo permite
  • CSP/SRI para JS de terceros y Subresource Integrity en assets críticos.
  • 2FA para administradores, IP allowlist para /wp-admin, y WAF a nivel CDN.

5) Monitorización

  • File Integrity Monitoring (FIM) y alertas por cambios en PHP.
  • Server-side scanning diario y backups inmutables (3-2-1).

Detección en endpoints y red

  • EDR: alerte sobre PowerShell lanzado desde conhost.exe con parámetros ofuscados y cadenas [System.Net.WebClient], Expand-Archive, tareas programadas recién creadas.
  • Proxy/DLP: reglas para Content-Type image/jpeg con tamaños atípicos que contienen estructura ZIP (magic bytes 50 4B 03 04).
  • DNS/Proxy: blocklists para porsasystem[.]com, brazilc[.]com y dominios cdn-cgi look-alike.
  • Sigma (idea rápida): title: Suspicious Conhost-Spawned PowerShell logsource: { category: process_creation, product: windows } detection: selection: ParentImage|endswith: '\conhost.exe' Image|endswith: '\powershell.exe' condition: selection level: high

Consejos para usuarios (y equipos de help desk)

  • Desconfíe de “verificaciones de navegador”, “comprobadores de VPN” o “Cloudflare checks” que le pidan copiar/pegar comandos en Ejecutar/Explorador/Terminal.
  • No pegue comandos desde páginas web. Si ya lo hizo, desconecte, avise a TI y solicite revisión EDR.
  • Revise tareas programadas creadas tras el incidente y limpie caché del navegador.
  • En macOS, vigile ejecuciones de binarios no firmados tras visitar páginas “ClickFix”.

Por qué “cache smuggling” preocupa

Los controles tradicionales (proxy/AV) miran descargas o conexiones salientes. Si la carga maliciosa ya está en caché como un JPEG y el script local solo la extrae y ejecuta, se evitan varios puntos de intercepción. Mitigar esto exige:

  • CSP estricta y aislar orígenes externos.
  • Inspection a nivel endpoint (contenido real de archivos en caché) y reglas de DLP/AV para múltiples firmas (ZIP dentro de image/*).
  • Educación contra FileFix/ClickFix/RunFix: la ingeniería social sigue siendo el detonante.

Checklist rápido para CISOs / equipos web

  1. Inventario WordPress (propietarios, versión, plugins, hardening).
  2. WAF + CDN con bot-management y bloqueo de iframes ocultos no autorizados.
  3. FIM + EDR con casos de uso para cache-smuggling y PowerShell LOLBin.
  4. Playbooks de respuesta: takedown rápido, revocación de credenciales, forensics, notificación a usuarios si hubo redirecciones.
  5. Simulacros de phishing ClickFix y campañas de concienciación (“nunca pegue comandos de una web”).

En una frase

La combinación de sitios WordPress comprometidos, kits “ClickFix” listos para usar y el nuevo truco de “cache smuggling” baja el listón técnico del delito y complica la defensa. La respuesta pasa por endurecer WordPress, vigilar endpoints y, sobre todo, cortar la cadena donde empieza: no ejecutar jamás comandos sugeridos por páginas “de verificación”.

vía: thehackernews y Sucuri

Tags: clickfixphisingseguridad
ShareTweetSendSharePin
Editor WPDirecto

Editor WPDirecto

Editor de WPDirecto potenciado con IA con el apoyo del equipo de edición.

Te puede interesar...

Optimización

WebP vs AVIF en 2025: qué formato elegir, cuándo y por qué (con ejemplos reales y guías de implementación)

22 septiembre 2025

Resumen ejecutivo: en 2025, AVIF ofrece mejor compresión y calidad visual que WebP en...

Noticias

HeadlessX v1.2.0: el “browserless” open source que lleva el scraping humano a producción (con ética y logs de serie)

18 septiembre 2025

HeadlessX se presenta como un servidor de automatización de navegador sin interfaz (browserless), libre...

Noticias

Shopify ya es el proveedor de alojamiento web más popular, pero WordPress sigue dominando la web

16 septiembre 2025

La fotografía del alojamiento web ha cambiado. Según los últimos datos publicados por W3Techs,...

Noticias

301 Redirects: la clave invisible que salva tu SEO y mejora la experiencia web

4 septiembre 2025

En internet, pocos errores resultan tan frustrantes como aterrizar en un 404 – Página...

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

No Result
View All Result
Plugin Imagify, optimizar imágenes
wordpress hosting NVME
Elegant Themes WordPress
elementor editor plugin




Últimos artículos

Optimiza la velocidad de carga de tu sitio web WordPress con Divi Builder

24 abril 2023

Uso de Propiedades Personalizadas de CSS con theme.json en WordPress

18 febrero 2025

Cómo personalizar la pantalla de login de WordPress

28 junio 2019

6 plugins para redes sociales, incluyendo TikTok

21 enero 2020

Las mejores plantillas de WordPress para una ONG

24 diciembre 2016
WordPress Directo

WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

Menu

  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

Información

WPDirecto es un medio de Medios y Redes:
  • Artículos patrocinados
  • Servicio de diseño web
  • Contacto
  • Acerca de MyR
  • Política de privacidad y cookies
  • Aviso Legal

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.

No Result
View All Result
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.