MADRID, 30 Ene. (Portaltic/EP) -
Expertos en seguridad 'online' han advertido una campaña en la que los ciberdelincuentes han explotado más de 10.000 sitios web de WordPress para distribuir 'software' malicioso a través de ellos dirigido a equipos con los sistemas operativos MacOS y Windows.
Tras realizar un análisis de los sitios web comprometidos, la firma de ciberseguridad c/side ha concluido que las webs afectadas ejecutaban versiones obsoletas de WordPress (6.7.1) y sus complementos, que los atacantes podrían haber explotado para inyectar código JavaScript malicioso.
Esta campaña, que todavía está "muy activa", según ha explicado el fundador y director ejecutivo de la firma, Simon Wijckmans, tiene como objetivo difundir 'malware' multiplataforma capaz de robar contraseñas y otra información personal a usuarios de Windows y Mac.
Concretamente, distribuye dos variantes: SocGholish, que apunta a usuarios de Windows, y Atomic macOS Stealer (AMOS), dirigida al sistema operativo que desarrolla Apple. Asimismo, este 'malware', que se puede comprar a través de Telegram y ha estado circulando "durante un tiempo", según ha puntualizado la firma en su blog, se ha implementado a través de páginas web y complementos obsoletos de WordPress.
De esta manera, cuando los sitios web de WordPress explotados se cargan en el navegador de un usuario, el contenido cambia rápidamente para mostrar una página falsa de actualización de Chrome y solicita al usuario que descargue e instale una actualización para poder visualizar el sitio web.
En el caso de que el usuario lo acepte, el sitio web pirateado le solicitará que instale un archivo malicioso específico que se hace pasar por esa nueva versión para Windows o Mac, dependiendo del sistema operativo del equipo que se esté utilizando.
c/side ha logrado identificar más de 10.000 sitios web que parecen haber sido comprometidos en esta campaña, entre los que se encuentran virtualdc.org, rednosehorse.com, modernkeys.org, packedbrick.com, leatherbook.org, groundrats.org y blacksaltys.com.
También ha recomendado a los usuarios actualizar WordPress y los complementos, así como eliminar aquellos complementos que no utilicen con asiduidad. También es aconsejable revisar el historial de los últimos 90 días para identificar cualquier actividad maliciosa.