WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
No Result
View All Result

La botnet GoTrim escanea WordPress por fuerza bruta

MyR by MyR
18 diciembre 2022
in wordpress.org
Reading Time: 2 mins read
0

Un nuevo ataque por fuerza bruta basado en Golang llamado GoTrim está escaneando internet en busca de sitios web WordPress en todo tipo de proveedor de hosting y tratando de obtener control de las cuentas de administrador de sitios WordPress. La botnet comenzó la campaña en septiembre y todavía está en marcha.

Según los investigadores de Fortinet, GoTrim utiliza una red de bots para realizar ataques de fuerza bruta distribuidos contra una larga lista de sitios web objetivo. En caso de éxito en el ataque de fuerza bruta, se instala un cliente de bot en el sistema recién comprometido utilizando scripts PHP maliciosos. Informa las credenciales al servidor C2, incluyendo una ID de bot en forma de un hash MD5 generado recientemente. Cada script PHP recupera clientes de bot GoTrim de una URL codificada en duro y los ejecuta. Para ocultar sus pistas, elimina tanto el script como el componente de fuerza bruta del sistema infectado.

Comportamiento del malware

GoTrim se comunica con su C2 en dos modos diferentes: el modo cliente y el modo servidor. En el modo cliente, envía solicitudes HTTP POST al servidor C2, mientras que en el modo servidor, inicia un servidor HTTP y espera solicitudes entrantes del C2. Por defecto, se pone en modo servidor si el sistema infectado está conectado directamente a internet, de lo contrario, cambia al modo cliente. Después de eso, envía solicitudes de señal al C2 y, si no recibe una respuesta después de 100 reintentos, termina. El C2 envía comandos cifrados al bot GoTrim para identificar las CMS (WordPress, Joomla, OpenCart y DataLife Engine) en el sitio web objetivo y validar las credenciales proporcionadas contra ellas.

Artículos relacionados

Instant WordPress para ejecutar WordPress sin instalarlo

11 febrero 2012

WordPress 3.3.2 (y WordPress 3.4 Beta 3)

23 abril 2012

Cómo eliminar la opción «Recuérdame» de la página de inicio de sesión de WordPress

9 octubre 2023

WordPress 3.4.2 actualización de seguridad y mantenimiento

7 septiembre 2012

Técnicas de bypass

La botnet detecta y evita las técnicas anti-bot utilizadas por los proveedores de alojamiento web y las CDN, como Cloudflare y SiteGround. El malware puede imitar solicitudes legítimas de Firefox en Windows de 64 bits para evitar las protecciones anti-bot. Contiene código para evitar el CAPTCHA de siete plugins populares instalados en sitios web de WordPress. En caso de éxito en el bypass, envía el estado de fuerza bruta 3GOOD, de lo contrario, solo los informa al servidor C2 actualizando el mensaje de estado global.

En conclusión, los investigadores han encontrado variantes modificadas de GoTrim, lo que indica que todavía está en desarrollo. Sin embargo, es un brute force de WordPress completamente funcional combinado con sus técnicas de evasión anti-bot, lo que lo convierte en una amenaza digna de mención. Se recomienda a los propietarios de sitios web de WordPress que utilicen contraseñas de cuenta de administrador más fuertes y que actualicen el software de CMS base y todos los plugins activos del sitio a la última versión disponible para mitigar este tipo de amenazas.

Fuente: cyware. Traducido con AI chatGPT.

ShareTweetSendSharePin
MyR

MyR

Te puede interesar...

Noticias

Guía completa sobre shortcodes en WordPress: cómo añadir funcionalidades avanzadas sin complicarse con el código

21 mayo 2025

Los shortcodes en WordPress permiten a usuarios y desarrolladores insertar funcionalidades complejas dentro del...

wordpress.org

Refuerza la seguridad de tu WordPress: cómo renovar automáticamente las claves SALT paso a paso

11 mayo 2025

Las claves SALT de WordPress son esenciales para proteger las cookies de sesión y...

wordpress.org

WordPress 6.8 “Cecil”: más rápido, seguro y accesible, con un homenaje al jazz más experimental

15 abril 2025

La nueva versión del CMS más utilizado del mundo mejora la experiencia de usuario,...

Noticias

9 formas de mejorar la seguridad de tu WordPress

14 abril 2025

La seguridad en WordPress es una de las mayores preocupaciones para administradores de sitios...

No Result
View All Result
Plugin Imagify, optimizar imágenes
wordpress hosting NVME
Elegant Themes WordPress
elementor editor plugin




Últimos artículos

Cómo importar el contenido de tu Joomla a WordPress

21 diciembre 2018

Empezando WordPress directo

26 enero 2012

Cómo acelerar WordPress con CloudFlare, Varnish y Redis en CloudPanel

3 marzo 2025

El mejor plugin para optimizar imágenes en WordPress

28 marzo 2025

Cómo mostrar los últimos usuarios registrados en WordPress

17 septiembre 2018
WordPress Directo

WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

Menu

  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

Información

WPDirecto es un medio de Medios y Redes:
  • Artículos patrocinados
  • Servicio de diseño web
  • Contacto
  • Acerca de MyR
  • Política de privacidad y cookies
  • Aviso Legal

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.

No Result
View All Result
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.