El día de hoy hemos sido sorprendidos por una polémica función en el editor de texto y contenido web más famoso de la red mundial de conexión, Un nuevo Plugin WordPress ha traído consigo una puerta trasera cuyo objetivo principal es apoderarse ilícitamente de las credenciales oficiales del administrador del sitio. Conozca la verdadera esencia y naturaleza de este poderoso Backdoor que afecta el sano desenvolvimiento de la plataforma tecnológica WordPress.

Plugin WordPress
Plugin WordPress

Plugin WordPress Instala un BackDoor en contenido personalizado

Recientemente, investigadores de seguridad han descubierto el funcionamiento secreto de un nuevo Plugin WordPress, el cual, de manera silenciosa instala un BackDoor, que afecta todo el contenido personalizado del sitio.

Registrar y robar las credenciales de los sitios afectados, además de apoderarse de los derechos de administrador en páginas web, es el principal objetivo con el cual fue programado el virus antes mencionado. La Compañía de seguridad Sucuri, especialmente dedicada a proveer seguridad en páginas web, lograron detectar por primera vez la existencia de un archivo extraño denominado auto-update.php.

El Plugin WordPress, el cual, está siendo objeto de nuestro estudio es de tipo contenido personalizado Type Manager (CCTM), uno de los botones más populares en el repositorio de plugins oficiales WordPress. Dicha función, ha acumulado un gran número de usuarios y seguidores por su amplia utilidad, sin embargo, la instalación del mismo, ha logrado propagar el BackDoor silencioso en más de 1000 sitios activos.

Plugin WordPress
Plugin WordPress

¿Cómo funciona este BackDoor?

El grupo de seguridad Sucuri, demostró hace poco que la versión más reciente del Manager 0.9.8.8, ha sido actualizada de una manera nefasta y que la misma, tiene un contenido similar a un proyecto abandonado hace aproximadamente 10 meses.

Esta nueva actualización en el Plugin WordPress, cuenta con wooranker un nuevo archivo CCTM_Communicator.php. El mismo, es el que le permite el acceso o ruta de instalación al archivo malicioso, además de penetrar el interior de las páginas web, este indeseable programa es capaz de guardar los datos personales de usuario cada vez que se inicie sesión en una cuenta de WordPress.

Paulatinamente, iremos añadiendo información referente a los novedosos avances en términos de seguridad y resguardo de datos personales. Si te ha gustado el contenido del post, no olvides dejarnos tus impresiones y comentarios sobre el tema.

Compartir