Los hackers están impulsando la distribución de malware peligroso a través de sitios web de WordPress a través de páginas falsas de protección de denegación de servicio distribuida (DDoS) de Cloudflare, según un nuevo informe.
Según lo informado por PCMag y Bleeping Computer, los sitios web basados en el formato WordPress están siendo pirateados por actores de amenazas, con NetSupport RAT y un troyano de robo de contraseñas (RaccoonStealer) que se instala si las víctimas caen en el truco.
La firma de ciberseguridad Sucuri detalló cómo los piratas informáticos están violando los sitios de WordPress que no tienen una base de seguridad sólida para implementar cargas útiles de JavaScript, que a su vez muestran falsas alertas DDoS de protección Cloudflare.
Una vez que alguien visita uno de estos sitios comprometidos, le indicará que haga clic físicamente en un botón para confirmar la verificación de protección DDoS. Esa acción conducirá a la descarga de un archivo de «security_install.iso» en el sistema.
A partir de aquí, las instrucciones le piden al individuo que abra el archivo infectado que se disfraza de un programa llamado DDOS GUARD, además de ingresar un código.
Otro archivo, security_install.exe, también está presente: un acceso directo de Windows que ejecuta un comando de PowerShell a través del archivo debug.txt. Una vez que se abre el archivo, NetSupport RAT, un popular troyano de acceso remoto, se carga en el sistema. Los scripts que se ejecutan una vez que tienen acceso a la PC también instalarán y lanzarán el troyano de robo de contraseñas Raccoon Stealer.
Originalmente cerrado en marzo de 2022, Raccoon Stealer regresó en junio con una serie de actualizaciones. Una vez que se abre con éxito en el sistema de una víctima, Raccoon 2.0 buscará contraseñas, cookies, datos de autocompletar y detalles de tarjetas de crédito que se almacenan y guardan en los navegadores web. También puede robar archivos y tomar capturas de pantalla del escritorio.
Como destaca Bleeping Computer, las pantallas de protección DDoS están empezando a convertirse en la norma. Su propósito es proteger los sitios web de bots maliciosos que buscan deshabilitar sus servidores inundándolos de tráfico. Sin embargo, parece que los hackers ahora han encontrado una laguna para usar tales pantallas como un disfraz para propagar malware.
Con esto en mente, Sucuri aconseja a los administradores de WordPress que miren sus archivos temáticos, que es donde los actores de amenazas están concentrando sus esfuerzos. Además, el sitio web de seguridad enfatiza que los archivos ISO no estarán involucrados con las pantallas de protección DDoS, así que asegúrese de no descargar nada por el estilo.
La actividad de piratería, malware y ransomware se ha vuelto cada vez más común a lo largo de 2022. Por ejemplo, un esquema de piratería como servicio ofrece la capacidad de robar datos de usuario por solo $ 10. Como siempre, asegúrese de reforzar sus contraseñas y habilitar la autenticación de dos factores en todos sus dispositivos y cuentas.