CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

01/02/2012

WordPress 3.2.1, objectiu d'un atac de malware

WordPress_logo Els blogs basats en WordPress 3.2.1 podrien estar compromesos i els seus visitants infectats amb el rootkit TDSS que convertiria els seus ordinadors en zombies d’una botnet. Los blogs basados en WordPress 3.2.1 podrían verse comprometidos y sus visitantes infectados con el rootkit TDSS que convertiría sus ordenadores en zombies de una botnet.

Un grup de hackers estan comprometent blogs basats en WordPress 3.2.1 amb la intenció d’infectar els seus visitants amb el rootkit TDSS. Unes quantes empreses de seguretat, com Websense o M86 Labs, han sigut els que han donat la veu d’alerta.

De moment no està clar com estan compromeses les pàgines web, però ja s’han publicat exploits per a vulnerabilitats que afecten WordPress 3.2.1, una vella versió de la plataforma de publicació web.

Una vegada que s’aconseguix accés no autoritzat al blog, els atacants injecten codi JavaScript maliciós en les seues pàgines per a poder carregar un exploit Java d’un servidor. La vulnerabilitat Java explotada en l’atac és coneguda com CVE-2011-3544 i permet l’execució remota de codi arbitrari. En este cas permet la instal·lació d’una versió del rootkit TDSS en l’ordinador d’un usuari que visite eixe blog.

El rootkit TDSS és una de les més esvaroses, segons les empreses de seguretat, que expliquen que el seu objectiu és aconseguir el control total dels ordinadors infectats per a utilitzar-los com a zombies de les seues botnets.

De moment pareix que les persones que hi ha darrere d’este atac estan atraient amb enganys les víctimes enviant una campanya de correus electrònics amb enllaços maliciosos. El fet que estos enllaços porten a pàgines web legítimes permet que se superen sense dificultat els filtres de reputació.

 

 

Font: IT Espresso

CSIRT-CV