Un ataque de malware masivo ha comprometido la seguridad de más de 5.000 sitios web de WordPress en todo el mundo. Este ciberataque, que utiliza un script malicioso alojado en el dominio wp3[.]xyz, ha generado serias preocupaciones en la comunidad digital debido a su capacidad para infiltrarse, recopilar datos y crear cuentas de administrador no autorizadas.
El malware se infiltra en los sitios web a través de un script identificado como https://wp3[.]xyz/td.js, que una vez ejecutado, realiza varias operaciones maliciosas:
wpx_admin), el script establece acceso administrativo al sitio.Aunque el vector inicial de acceso aún no ha sido identificado, los investigadores recomiendan medidas urgentes para proteger los sitios vulnerables.
Los expertos recomiendan que los administradores de WordPress revisen sus sitios en busca de señales de infección. Algunas acciones clave incluyen:
wpx_admin.El malware opera mediante una serie de pasos técnicos avanzados:
Los administradores pueden tomar medidas inmediatas para prevenir y mitigar los efectos de este ataque:
Herramientas como c/side han demostrado ser efectivas en la detección y bloqueo de scripts maliciosos en tiempo real. Este software, utilizado por uno de los sitios afectados, logró identificar y neutralizar el malware antes de que pudiera causar mayores daños.
Para los sitios que aún no cuentan con una solución de seguridad avanzada, los expertos recomiendan considerar servicios de protección automatizada que analicen y filtren scripts sospechosos de manera proactiva.
El ataque masivo del malware WP3[.]XYZ subraya la importancia de mantener prácticas robustas de ciberseguridad, especialmente para los administradores de WordPress. Realizar auditorías periódicas, actualizar plugins y temas, y contar con medidas avanzadas de protección puede marcar la diferencia entre una web segura y un sistema comprometido.
La prevención es la clave para garantizar la seguridad en un entorno digital cada vez más complejo y desafiante.
vía: Cside
