Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo de ‘Pagar o Consentir’
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Varios plugins de WordPress han sido vulnerados para inyectar código malicioso que permite crear cuentas de administrador falsas con el objetivo de realizar acciones arbitrarias.
«El malware inyectado intenta crear una nueva cuenta de usuario administrativa y luego envía esos detalles de vuelta al servidor controlado por el atacante,» dijo Chloe Chamberland, investigadora de seguridad de Wordfence, en una alerta el lunes.
«Además, parece que el actor de la amenaza también inyectó JavaScript malicioso en el pie de página de los sitios web, lo que parece añadir spam de SEO en todo el sitio web.»
Las cuentas de administrador tienen los nombres de usuario «Options» y «PluginAuth», y la información de las cuentas se exfiltra a la dirección IP 94.156.79[.]8.
Actualmente no se sabe cómo los atacantes desconocidos detrás de la campaña lograron comprometer los plugins, pero los primeros indicios del ataque a la cadena de suministro de software datan del 21 de junio de 2024.
Los plugins en cuestión ya no están disponibles para su descarga desde el directorio de plugins de WordPress mientras se lleva a cabo una revisión en curso:
Se aconseja a los usuarios de los plugins mencionados que inspeccionen sus sitios en busca de cuentas de administrador sospechosas y las eliminen, además de eliminar cualquier código malicioso.
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Expertos descubren una red de delincuencia cibernética china detrás de actividades de juego y...
Google abandona el plan de eliminar gradualmente las cookies de terceros en Chrome Luis...