Con más de 70 millones de páginas utilizando su tecnología, WordPress es una de las plataformas de blogs más utilizadas del mundo, lo que a diario la convierte en objetivo de múltiples ciberataques. El último de ellos, y uno de los más potentes de los últimos meses, es el conocido como SoakSoak, que ya ha conseguido afectar a más de 100.000 páginas en todo el mundo de las cuales Google ya ha bloqueado más de 11.000.
Este nuevo malware detectado por primera vez el pasado domingo ha sido creado por la página rusa SoakSoak.ru, y provoca la modificación del fichero wp-includes/template-loader.php, consiguiendo que el archivo wp-includes/js/swobject.js se cargue en todas las páginas de la web. Esto hace que las páginas afectadas empiecen a comportarse de manera extraña, redireccionando a sus lectores a la mencionada web rusa.
Según ha confirmado la web de seguridad Sucuri.net, el culpable de la infección de este malware es RevSlider, un plugin premium presente en numerosos temas de WordPress que tiene una vulnerabilidad mediante la cual los blogs reciben un código de carga para malware sin que los propietarios de los se den cuenta.
Una cosa que hay que aclarar es que este malware no afecta a los usuairos gratuitos de Wordpress.com, sino a todos aquellos usuarios que utilizan la tecnología de Wordpress en sus propios hostings.

¿Cómo diagnosticar y erradicar el malware?
El denominado SoakSoak se carga sin que los dueños de los blogs se den cuenta, por lo que sólo lo detectan cuando ya están infectados y su página redirecciona a sus lectores. De momento, salvo las redirecciones del blog, la única manera de comprobar si nuestra página está infectada es utilizando la propia herramienta online de análisis web de Sucuri.
Las primeras recomendaciones apuntaban a que para acabar con el malware era suficiente con reemplazar los archivos swfobject.js y template-loader.php. Pero aunque este método efectivamente acaba con la infección, no soluciona los puntos de entrada por los que el blog fue infectado en primer lugar, por lo que no tardará mucho en volver a infectarse.
De momento, la única recomendación fiable para no verse afectado por este malware hasta que WordPress saque algún tipo de actualización especial es la de tener instalado un firewall online que funcione en nuestro blog. De hecho, ningún blog con este tipo de protección se ha visto afectado hasta el momento.
Vía | Ars Technica
Imagen | Nikolay Bachiyski
En Genbeta | ¿Sueñas con un Wordpress sin panel de administración? Deja de soñar e instala Barley
Ver 12 comentarios
12 comentarios
ortiznacho
¿Alguien podría recomendar algún firewall para wordpress que de buenos resultados?
Gracias
micheloncio
Solo un apunte, que supongo que el redactor da por obvio. Solo afecta a los blogs de wordpress,org. Las personas con Wordpress,com(los gratuitos) se han librado y aunque afectara es la propia wordpress quien se encarga de solucionar estos temas.
Queria mencionarlo ya que es una de las pocas virtudes que tiene wordpress,com frente a wordpress,org
filem0n
Según parece no es un fallo del wordpress sino de un plugin muy utilizado.
sergio.mendez
Wordpress a trabajar mejor y no permitir esto que afecta a muchos usuarios y administradores de sitios webs.
lacuevawp
Creo que esto nos debe enseñar a tener más cuidado con los plugins de terceros que tienen instaladas nuestras plantillas, está claro que los atacantes le ponen más empeño a buscar vulnerabilidades en cosas tan usadas como el Revolution Slider y ante la falta de reacción de los desarrolladores de esos plugins lo mejor es que nosotros estemos al tanto.
También es importante usar un firewall o como mínimo algún tipo de plugin de seguridad. A esto hay que sumarle que si nos lo tomamos en serio tenemos que leer los blogs de la gente que escribe acerca de seguridad en Wordpress.
Un saludo