Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
21/12/2017
S’ha detectat un plugin per a Wordpress, el qual és un captcha, que després de ser instal·lat descarregava un arxiu zip i reemplaçava part del codi del plugin. Aquest canvi proporcionava accés com a administrador als atacants, en este cas a l’autor del plugin.
El backdoor no usava cap tipus d’autenticació, per la qual cosa qualsevol podia connectar-se com a administrador.
Finalment, el backdoor tènia un sistema “d’autodestrucció”. Passats 30 dies es descarregava un altre arxiu zip i substituïa novament el codi del plugin, però aquesta vegada amb el codi original no infectat.
Més informació.