Los investigadores de Wordfence, el popular complemento de seguridad para WordPress, han declarado que encontraron malware proveniente de 206.000 sitios que utilizaban temas y plugins pirateados. Señalan que se trata de una de las fuentes de infección más comunes del sistema de gestión de contenidos, representando más del 17% de la totalidad de las páginas afectadas por problemas de esta índole en 2020.
Por esta razón, el equipo de profesionales desaconseja el uso de temas y complementos no oficiales de WordPress (conocidos como nulled) ya que pueden dar lugar a vulnerabilidades que comprometan la integridad de los sitios web.
Uso de temas y complementos gratuitos como reclamo
Según los resultados obtenidos por su escáner de malware, Sólo en 2020, detectaron más de 70 millones de archivos peligrosos en más de 1,2 millones de páginas; lo que sitúa a la piratería como la principal causa de las brechas de seguridad, ya que no garantizan ningún tipo de defensa frente a los ciberataques.
Así lo indicaba la compañía en su informe la semana pasada: «en general, el escáner Wordfence encontró malware que se originó a partir de un complemento o tema anulado en 206.000 sitios, lo que representa más del 17% de todos los sitios infectados».
De estos 206.000 sitios, 154.928 estaban infectados con una versión del malware WP-VCD, que se aprovechaba de temas pirateados para propagarse. No es la primera noticia que tenemos sobre esta “cepa”. Ya en 2019, Wordfence alertó sobre esta amenaza y recomendó evitar la descarga de temas y complementos gratuitos para el CMS desde fuentes no oficiales.
En este caso, los ciberdelincuentes ofrecen alternativas de descarga sin coste como reclamo de sus víctimas a través de portales bien posicionados, que utilizan como tapadera de sus fechorías. Su principal objetivo es infectar a la mayor cantidad de páginas posibles, pudiendo incluso “contagiar” a varios sitios WordPress alojados en el mismo servidor. Según Wordfence, el 13% de los sitios afectados el año pasado se infectaron por medio de este procedimiento.
Otras amenazas de seguridad
No obstante, la descarga de temas y complementos no es la única manera de propagar malware en los sitios creados con WordPress como se muestra en la siguiente gráfica.
En 2020, la empresa del plugin de seguridad bloqueó más de 90 mil millones de intentos de inicio de sesión maliciosos y automatizados provenientes de 57 millones de direcciones IP diferentes. Por ello, estiman que hubo la friolera de 2.800 intentos de inicio de sesión malintencionados por segundo con WordPress como objetivo.
Como bien señalan, un solo intento de inicio de sesión exitoso puede comprometer un sitio entero, por lo que recomiendan el uso de firewalls o la verificación de dos pasos a modo de barreras adicionales contra accesos no deseados.
En total, “Wordfence bloqueó 4,3 mil millones de intentos de explotar vulnerabilidades de más de 9,7 millones de direcciones IP únicas en 2020.” Entre estos ataques, los más comunes fueron los relacionados con recorridos de directorio (directory traversal), inyección de código SQL, la ejecución remota de código, secuencias de comandos y errores de autenticación.
Ultimamente, los responsables de Wordfence están bastante activos. Recientemente, publicaron otro comunicado advirtiendo sobre brechas de seguridad en otro plugin, Orbit Fox, cuyo principal riesgo era que cualquier usuario podía escalar privilegios hasta llegar a alcanzar roles y funciones propios del administrador, siendo así capaz de modificar el contenido de un sitio a su antojo.