WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
No Result
View All Result

La botnet GoTrim escanea WordPress por fuerza bruta

MyR by MyR
18 diciembre 2022
in wordpress.org
Reading Time: 2 mins read
0

Un nuevo ataque por fuerza bruta basado en Golang llamado GoTrim está escaneando internet en busca de sitios web WordPress en todo tipo de proveedor de hosting y tratando de obtener control de las cuentas de administrador de sitios WordPress. La botnet comenzó la campaña en septiembre y todavía está en marcha.

Según los investigadores de Fortinet, GoTrim utiliza una red de bots para realizar ataques de fuerza bruta distribuidos contra una larga lista de sitios web objetivo. En caso de éxito en el ataque de fuerza bruta, se instala un cliente de bot en el sistema recién comprometido utilizando scripts PHP maliciosos. Informa las credenciales al servidor C2, incluyendo una ID de bot en forma de un hash MD5 generado recientemente. Cada script PHP recupera clientes de bot GoTrim de una URL codificada en duro y los ejecuta. Para ocultar sus pistas, elimina tanto el script como el componente de fuerza bruta del sistema infectado.

Comportamiento del malware

GoTrim se comunica con su C2 en dos modos diferentes: el modo cliente y el modo servidor. En el modo cliente, envía solicitudes HTTP POST al servidor C2, mientras que en el modo servidor, inicia un servidor HTTP y espera solicitudes entrantes del C2. Por defecto, se pone en modo servidor si el sistema infectado está conectado directamente a internet, de lo contrario, cambia al modo cliente. Después de eso, envía solicitudes de señal al C2 y, si no recibe una respuesta después de 100 reintentos, termina. El C2 envía comandos cifrados al bot GoTrim para identificar las CMS (WordPress, Joomla, OpenCart y DataLife Engine) en el sitio web objetivo y validar las credenciales proporcionadas contra ellas.

Artículos relacionados

Novedades en Gutenberg 16.7: gestión de fuentes y mejoras notables

9 octubre 2023

WordPress es mucho más que un CMS, es un Framework PHP

11 mayo 2012

Plugin DropBox para copiar tus ficheros multimedia e imágenes en tu WordPress

2 julio 2012

Novedades en WordPress 6.4 (características y cambios)

10 octubre 2023

Técnicas de bypass

La botnet detecta y evita las técnicas anti-bot utilizadas por los proveedores de alojamiento web y las CDN, como Cloudflare y SiteGround. El malware puede imitar solicitudes legítimas de Firefox en Windows de 64 bits para evitar las protecciones anti-bot. Contiene código para evitar el CAPTCHA de siete plugins populares instalados en sitios web de WordPress. En caso de éxito en el bypass, envía el estado de fuerza bruta 3GOOD, de lo contrario, solo los informa al servidor C2 actualizando el mensaje de estado global.

En conclusión, los investigadores han encontrado variantes modificadas de GoTrim, lo que indica que todavía está en desarrollo. Sin embargo, es un brute force de WordPress completamente funcional combinado con sus técnicas de evasión anti-bot, lo que lo convierte en una amenaza digna de mención. Se recomienda a los propietarios de sitios web de WordPress que utilicen contraseñas de cuenta de administrador más fuertes y que actualicen el software de CMS base y todos los plugins activos del sitio a la última versión disponible para mitigar este tipo de amenazas.

Fuente: cyware. Traducido con AI chatGPT.

ShareTweetSendSharePin
MyR

MyR

Te puede interesar...

wordpress.org

WordPress 6.8 “Cecil”: más rápido, seguro y accesible, con un homenaje al jazz más experimental

15 abril 2025

La nueva versión del CMS más utilizado del mundo mejora la experiencia de usuario,...

Noticias

9 formas de mejorar la seguridad de tu WordPress

14 abril 2025

La seguridad en WordPress es una de las mayores preocupaciones para administradores de sitios...

wordpress.org

Cómo Restringir el Acceso a Archivos de WordPress Usando el Archivo .htaccess: Guía Definitiva

30 marzo 2025

La seguridad de un sitio web es esencial para garantizar su funcionamiento continuo y...

Noticias

WordPress 6.8 Beta 1: Prueba la nueva versión y descubre sus mejoras

7 marzo 2025

La esperada versión WordPress 6.8 Beta 1 ya está disponible para descarga y pruebas....

No Result
View All Result
Plugin Imagify, optimizar imágenes
wordpress hosting NVME
Elegant Themes WordPress
elementor editor plugin




Últimos artículos

Redirigir tu feed RSS a Feedburner

4 agosto 2015

Cómo añadir el snapcódigo en WordPress

9 abril 2019

Cómo instalar WordPress mediante línea de comandos

20 septiembre 2019

Protege tu WordPress con el modo «I’m Under Attack» de Cloudflare y restricciones geográficas

12 febrero 2025

¿Sabes cómo conseguir una web económica para tu negocio?

28 agosto 2019
WordPress Directo

WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

Menu

  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

Información

WPDirecto es un medio de Medios y Redes:
  • Artículos patrocinados
  • Servicio de diseño web
  • Contacto
  • Acerca de MyR
  • Política de privacidad y cookies
  • Aviso Legal

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.

No Result
View All Result
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.