
Image by Souvik Banerjee, from Unsplash
Nuevo Malware se Disfraza como Plugin Anti-Malware en WordPress
Un nuevo malware de WordPress disfrazado de plugin anti-malware permite a los atacantes el acceso remoto, con medidas de seguridad actualizadas que están siendo implementadas por Wordfence.
¿Con prisa? Aquí están los datos rápidos:
- Un nuevo malware, “WP-antymalwary-bot.php”, se disfraza como un plugin anti-malware en WordPress.
- El malware otorga a los atacantes acceso a los paneles de control del sitio y ejecuta código remoto.
- Los atacantes pueden inyectar JavaScript malicioso y redirigir a los visitantes a sitios perjudiciales.
Se ha descubierto una nueva variante de malware en sitios de WordPress, disfrazada de un plugin anti-malware legítimo. Identificado por los analistas de seguridad de Wordfence como “WP-antymalwary-bot.php”, este malware permite a los atacantes acceder a los paneles de control de los sitios mientras permanecen invisibles ante las vistas de administración, y como resultado, facilita la ejecución remota de código perjudicial.
El malware fue detectado por primera vez por Wordfence el 22 de enero de 2025, durante una limpieza rutinaria del sitio. El complemento funciona como una herramienta de WordPress ordinaria, pero contiene una función de comando de backend que permite a los atacantes realizar inicios de sesión de administrador.
El malware mantiene contacto con un servidor de Comando y Control (C&C), permitiendo a los atacantes emitir comandos remotos. También permite a los atacantes distribuir malware añadiendo código JavaScript malicioso a otros directorios.
Para empeorar las cosas, Wordfence informa que el malware se oculta de la lista de plugins de WordPress, lo que dificulta aún más que los propietarios de sitios web lo detecten. También utiliza el programador de tareas de WordPress para mantener su presencia en el sitio. Esto significa que si se elimina el plugin malicioso, el malware puede simplemente reaparecer después de que el sitio sea visitado de nuevo.
El malware también se comunica con un servidor en Chipre, enviando información y posiblemente recibiendo más instrucciones. Wordfence informa que continúan apareciendo nuevas versiones del malware, incluyendo una que programa eventos regulares para mantener el ataque en marcha.
Los expertos recomiendan que los usuarios de WordPress permanezcan alerta y actualicen sus plugins de seguridad.