WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting
No Result
View All Result
WordPress Directo
No Result
View All Result

La botnet GoTrim escanea WordPress por fuerza bruta

MyR by MyR
18 diciembre 2022
in wordpress.org
Reading Time: 2 mins read
0

Un nuevo ataque por fuerza bruta basado en Golang llamado GoTrim está escaneando internet en busca de sitios web WordPress en todo tipo de proveedor de hosting y tratando de obtener control de las cuentas de administrador de sitios WordPress. La botnet comenzó la campaña en septiembre y todavía está en marcha.

Según los investigadores de Fortinet, GoTrim utiliza una red de bots para realizar ataques de fuerza bruta distribuidos contra una larga lista de sitios web objetivo. En caso de éxito en el ataque de fuerza bruta, se instala un cliente de bot en el sistema recién comprometido utilizando scripts PHP maliciosos. Informa las credenciales al servidor C2, incluyendo una ID de bot en forma de un hash MD5 generado recientemente. Cada script PHP recupera clientes de bot GoTrim de una URL codificada en duro y los ejecuta. Para ocultar sus pistas, elimina tanto el script como el componente de fuerza bruta del sistema infectado.

Comportamiento del malware

GoTrim se comunica con su C2 en dos modos diferentes: el modo cliente y el modo servidor. En el modo cliente, envía solicitudes HTTP POST al servidor C2, mientras que en el modo servidor, inicia un servidor HTTP y espera solicitudes entrantes del C2. Por defecto, se pone en modo servidor si el sistema infectado está conectado directamente a internet, de lo contrario, cambia al modo cliente. Después de eso, envía solicitudes de señal al C2 y, si no recibe una respuesta después de 100 reintentos, termina. El C2 envía comandos cifrados al bot GoTrim para identificar las CMS (WordPress, Joomla, OpenCart y DataLife Engine) en el sitio web objetivo y validar las credenciales proporcionadas contra ellas.

Artículos relacionados

Copias de seguridad de WordPress en Google Drive

2 julio 2012

Infografía. WordPress un proyecto con mucho potencial

22 febrero 2012

Editor TinyMCE 4.0 llega al core de WordPress 3.9

19 febrero 2015

Wordpress 3.6 RC2 lista para descargar la segunda beta

25 julio 2013

Técnicas de bypass

La botnet detecta y evita las técnicas anti-bot utilizadas por los proveedores de alojamiento web y las CDN, como Cloudflare y SiteGround. El malware puede imitar solicitudes legítimas de Firefox en Windows de 64 bits para evitar las protecciones anti-bot. Contiene código para evitar el CAPTCHA de siete plugins populares instalados en sitios web de WordPress. En caso de éxito en el bypass, envía el estado de fuerza bruta 3GOOD, de lo contrario, solo los informa al servidor C2 actualizando el mensaje de estado global.

En conclusión, los investigadores han encontrado variantes modificadas de GoTrim, lo que indica que todavía está en desarrollo. Sin embargo, es un brute force de WordPress completamente funcional combinado con sus técnicas de evasión anti-bot, lo que lo convierte en una amenaza digna de mención. Se recomienda a los propietarios de sitios web de WordPress que utilicen contraseñas de cuenta de administrador más fuertes y que actualicen el software de CMS base y todos los plugins activos del sitio a la última versión disponible para mitigar este tipo de amenazas.

Fuente: cyware. Traducido con AI chatGPT.

ShareTweetSendSharePin
MyR

MyR

Te puede interesar...

Noticias

Guía completa sobre shortcodes en WordPress: cómo añadir funcionalidades avanzadas sin complicarse con el código

21 mayo 2025

Los shortcodes en WordPress permiten a usuarios y desarrolladores insertar funcionalidades complejas dentro del...

wordpress.org

Refuerza la seguridad de tu WordPress: cómo renovar automáticamente las claves SALT paso a paso

11 mayo 2025

Las claves SALT de WordPress son esenciales para proteger las cookies de sesión y...

wordpress.org

WordPress 6.8 “Cecil”: más rápido, seguro y accesible, con un homenaje al jazz más experimental

15 abril 2025

La nueva versión del CMS más utilizado del mundo mejora la experiencia de usuario,...

Noticias

9 formas de mejorar la seguridad de tu WordPress

14 abril 2025

La seguridad en WordPress es una de las mayores preocupaciones para administradores de sitios...

No Result
View All Result
Plugin Imagify, optimizar imágenes
wordpress hosting NVME
Elegant Themes WordPress
elementor editor plugin




Últimos artículos

Referencias WordPress para 14-septiembre-2012

11 enero 2016

Cómo solucionar el error «Partes de esta página no son seguras» tras habilitar el SSL

18 abril 2019

Las Mejores Alternativas a FlyWP para la Gestión de Servidores en WordPress

10 marzo 2025

Cómo añadir el snapcódigo en WordPress

9 abril 2019

Cómo acelerar WordPress con CloudFlare, Varnish y Redis en CloudPanel

3 marzo 2025
WordPress Directo

WPDirecto.com es una revista especializada en WordPress y WooCommerce que ofrece una amplia gama de recursos, incluyendo tutoriales, análisis de plugins y plantillas, consejos de optimización y estrategias de SEO, para ayudar a los usuarios a mejorar y personalizar sus sitios web, manteniéndolos informados sobre las últimas novedades y tendencias en el mundo de WordPress.

Menu

  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

Información

WPDirecto es un medio de Medios y Redes:
  • Artículos patrocinados
  • Servicio de diseño web
  • Contacto
  • Acerca de MyR
  • Política de privacidad y cookies
  • Aviso Legal

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.

No Result
View All Result
  • Tutoriales
  • Plugins
  • Plantillas
  • Optimización
  • SEO
  • WordPress Hosting

© 1995-2025 Color Vivo Internet, SLU (Medios y Redes Online).. Otros contenidos se cita fuente. Infraestructura cloud servidores dedicados de Stackscale.