Más de 15.000 páginas de WordPress quedaron expuestas a una campaña de SEO maliciosa

Más de 15.000 páginas de WordPress quedaron expuestas a una campaña de SEO maliciosa

Santander, 21 de noviembre (Portaltic/EP) –

Una campaña maliciosa comprometió la seguridad de más de 15.000 sitios de Internet. wordpress, que estuvieron expuestos a la denominada técnica Black Hat SEO, que se utiliza para atacar páginas o sitios web de la competencia.

Es una de las conclusiones a las que llega PublicWWW y que anaconda que, desde septiembre de este año, acompaña aumento de malware de este sistema de gestión de contenidos, que redirigía a los usuarios a páginas web engañosas denominadas ois.is.

Esto es parte de una campaña de retargeting llevada a cabo por actores maliciosos que utilizan la técnica del ‘black hat’, que se refiere a un conjunto de acciones dirigidas a es mejorar el posicionamiento de una página web.

En concreto, Black Hat SEO consiste en aplicar reglas automatizadas, creando masivamente enlaces artificiales y textos alternativos en fotografías para engañar al buscador seleccionado o realizar comentarios en blogs para animar a participar en la encuesta.

Según detalló Sucuri, los atacantes habrían redirigido a miles de usuarios a otras páginas web falsas animándolos a participar en foros. a través de una serie de preguntas y respuestascon el objetivo de generar un incremento en el número de visitantes.

Al lograr su objetivo, estas páginas web obtendrían una clasificación más alta en el motor de búsqueda que utilizan, multiplicando sus oportunidades y las de otros atacantes para realizar consultas falsas.

Según esta empresa de seguridad, su sistema detectó este tipo de redirección en más de 2.500 sitios web durante los meses de septiembre y octubre y, según PublicWWW, 15.000 páginas web de WordPress en total habrían estado expuestos a este ataque.

Sucuri también comenta que la mayoría de los archivos infectados conectados con la extensión .php y entre ellos estarían ./wp-signup.php, ./wp-cron.php, ./wp-links-opml.php, ./wp-settings.php, ./wp-comments-post.php, . /wp-mail.php, ./xmlrpc.php, ./wp-activate.php, ./wp-trackback.php y ./wp-blog-header.php.

Por el momento se desconoce la forma en que los atacantes realizan el llamado Black Hat SEO, pero la empresa de ciberseguridad señala que es posible que lo hagan a través de un complemento vulnerable y que utilizan kits de ‘exploit’ para descubrir cualquier tipo de ‘software’ que pueda ser atacado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.