* Los ataques continúan
Una serie de sitios web que utilizan plataformas WordPress han sido pirateados y utilizados para redirigir a los visitantes a sitios web maliciosos.
WordPress es una plataforma abierta ampliamente utilizada por los usuarios para crear blogs o sitios web.
A principios de este año, TechCrunch, el sitio web líder en noticias de tecnología, fue pirateado por piratas informáticos para cambiar el contenido del sitio web (desfigurar) tres veces seguidas. La razón principal es que TechCrunch no actualiza la plataforma WordPress a la última versión, dejando el agujero de seguridad “abierto” para que los piratas informáticos lo exploten.
WordPress es un software de blogs de código abierto con el mayor número de usuarios en la actualidad. WordPress también es bastante popular entre los blogueros vietnamitas, muchos webblogs se basan en WordPress.
Los usuarios solo necesitan descargar el paquete de WordPress (script) y seguir las instrucciones para instalarlo en el servidor para ejecutar un sitio web o blog en solo unos minutos.
Sin embargo, durante un ataque masivo a sitios web que utilizan esta plataforma WordPress, los piratas informáticos no cambiaron ni crearon nuevos archivos en el sitio web de la víctima, sino que solo insertaron una dirección web (networkads) en la base de datos. Todos los visitantes del sitio web de la víctima serán dirigidos al sitio web malicioso insertado.
No está claro de qué manera los piratas informáticos pueden acceder al sistema de WordPress del usuario a pesar de utilizar la última versión de WordPress. Las fugas de seguridad pueden provenir de complementos que los usuarios instalan para su sitio de WordPress o errores de proveedores de alojamiento web (alojamiento). Además, la gran mayoría de los blogs de WordPress pirateados se almacenan desde Network Solutions.
Muchos expertos en seguridad dicen que la segunda causa es el origen de este ataque masivo. Debido a que muchos webmasters no configuran los permisos de seguridad adecuados para los parámetros de configuración de almacenamiento de archivos, como cuentas de base de datos (base de datos), cuentas de administrador (admin). Además, la debilidad de WordPress es almacenar el valor de la base de datos de texto sin formato en el archivo wp-config.php.
Al probar la capacidad de identificar código malicioso distribuido en sitios web que usan WordPress, solo hay 7 programas antivirus que detectan y advierten a los usuarios, incluidos: Kaspersky, Avast 4 & 5, DrWeb, GData, Sunbelt, AVG. Los programas restantes abren puertas para intrusiones maliciosas.
Métodos de procesamiento para webmasters
El webmaster de los sitios web de WordPress cuando es atacado puede ir a phpmyadmin o al administrador de base de datos mySQL, buscar la tabla (wp_options), cambiar el ” Sitio URL “valor a la dirección web o blog de mí
Edite el archivo wp-config.php para anular el valor de WP_SITEURL insertando la línea de comando “define (‘WP_SITEURL’, ‘yoursite.com’);” (sin incluir las comillas). Finalmente, cambie inmediatamente la contraseña de la base de datos (base de datos), restablezca permisos (CHMOD) para el archivo wp-config.php a 750.
Actualmente los ataques continúan y el sitio web que contiene código malicioso insertado en la base de datos ha cambiado de networkads. a mainnetsoll.
WordPress hackear código malicioso de seguridad de sitios web
* Los ataques continúan
Una serie de sitios web que utilizan plataformas WordPress han sido pirateados y utilizados para redirigir a los visitantes a sitios web maliciosos.
WordPress es una plataforma abierta ampliamente utilizada por los usuarios para crear blogs o sitios web.
A principios de este año, TechCrunch, el sitio web líder en noticias de tecnología, fue pirateado por piratas informáticos para cambiar el contenido del sitio web (desfigurar) tres veces seguidas. La razón principal es que TechCrunch no actualiza la plataforma WordPress a la última versión, dejando el agujero de seguridad “abierto” para que los piratas informáticos lo exploten.
WordPress es un software de blogs de código abierto con el mayor número de usuarios en la actualidad. WordPress también es bastante popular entre los blogueros vietnamitas, muchos webblogs se basan en WordPress.
Los usuarios solo necesitan descargar el paquete de WordPress (script) y seguir las instrucciones para instalarlo en el servidor para ejecutar un sitio web o blog en solo unos minutos.
Sin embargo, durante un ataque masivo a sitios web que utilizan esta plataforma WordPress, los piratas informáticos no cambiaron ni crearon nuevos archivos en el sitio web de la víctima, sino que solo insertaron una dirección web (networkads) en la base de datos. Todos los visitantes del sitio web de la víctima serán dirigidos al sitio web malicioso insertado.
No está claro de qué manera los piratas informáticos pueden acceder al sistema de WordPress del usuario a pesar de utilizar la última versión de WordPress. Las fugas de seguridad pueden provenir de complementos que los usuarios instalan para su sitio de WordPress o errores de proveedores de alojamiento web (alojamiento). Además, la gran mayoría de los blogs de WordPress pirateados se almacenan desde Network Solutions.
Muchos expertos en seguridad dicen que la segunda causa es el origen de este ataque masivo. Debido a que muchos webmasters no configuran los permisos de seguridad adecuados para los parámetros de configuración de almacenamiento de archivos, como cuentas de base de datos (base de datos), cuentas de administrador (admin). Además, la debilidad de WordPress es almacenar el valor de la base de datos de texto sin formato en el archivo wp-config.php.
Al probar la capacidad de identificar código malicioso distribuido en sitios web que usan WordPress, solo hay 7 programas antivirus que detectan y advierten a los usuarios, incluidos: Kaspersky, Avast 4 & 5, DrWeb, GData, Sunbelt, AVG. Los programas restantes abren puertas para intrusiones maliciosas.
Métodos de procesamiento para webmasters
El webmaster de los sitios web de WordPress cuando es atacado puede ir a phpmyadmin o al administrador de base de datos mySQL, buscar la tabla (wp_options), cambiar el ” Sitio URL “valor a la dirección web o blog de mí
Edite el archivo wp-config.php para anular el valor de WP_SITEURL insertando la línea de comando “define (‘WP_SITEURL’, ‘yoursite.com’);” (sin incluir las comillas). Finalmente, cambie inmediatamente la contraseña de la base de datos (base de datos), restablezca permisos (CHMOD) para el archivo wp-config.php a 750.
Actualmente los ataques continúan y el sitio web que contiene código malicioso insertado en la base de datos ha cambiado de networkads. a mainnetsoll.