sábado, febrero 06, 2016

Nuevo Nuclear Exploit en Wordpress

sábado, febrero 06, 2016

Si usas WordPress, todos los días deberías de estar preocupado por la cantidad de ataques satisfactorios que se lanzan por todo Internet que comprometen la seguridad de tu servidor. Ese sistema está mal hecho de base, y no cualquier informático te puede "proteger" de esa cantidad de ataques que hay automatizados (por eso los proveedores suelen resaltar el servicio de backups, porque conocen estos problemas, además de que hay mucho chapucillas suelto).



Se puede comprobar fácilmente que no sólo es un sistema muy inseguro, sino que puede albergar un Nuclear Exploit Kit, redirigiendose a las víctimas (visitantes) a rutas que contienen un Teslacrypt ransomware.

Según un análisis del equipo de Heimdal Security, los atacantes consiguen infectar los websites con javascript ofuscado, redirigiendo a los clientes a un dominio "chrenovuihren" (http:// js[.]chrenovuihren [.] Org / mobile /? Id = [campaign ID] & keyword = [coded ID] ) a través de varios servidores.



El exploit kit afecta al cliente a través de Adobe Flash Player, Adobe Reader, Internet Explorer y Silverlight, por lo que a través de estos softwares cubren un gran rango de clientes.

Los servidores identificados como Nuclear gateways por Heimdal Security son:

159,203.24 [.] 40
164,132.80 [.] 71
162,243.77 [.] 214

Por el momento el equipo ha identificado un total de 85 dominios que están siendo usados activamente por el momento, y seguramente la lista siga creciendo y cambiando.

Alertan además de que el código actual del exploit no es fácilmente detectable por los antivirus, según ellos, en la página de VirusTotal sólo 2 de 66 códigos maliciosos con el exploit han sido detectados.


Bit
Hide Me!