El pasado año el equipo de investigadores de Sucuri informó sobre una campaña de malware que inyectaba código JavaScript malicioso en sitios de WordPress comprometidos, destacando que actores maliciosos utilizaron registros DNS TXT dinámicos de un dominio para obtener URL de redireccionamiento. Consecuentemente, desde Sucuri continuaron investigando esta campaña, la cual desde entonces ha registrado múltiples cambios en las técnicas de ofuscación y los nombres de dominio utilizados en su sistema de dirección de tráfico DNS TXT. Asimismo, durante el pasado mes de marzo también observaron un cambio relevante, que consistió en pasar de redirecciones del lado del cliente a redirecciones del lado del servidor. En último lugar, cabe destacar que desde Sucuri habrían detectado la distribución de este malware en 46 815 sitios web, los cuales tienen instalado el complemento WPCode con el objetivo de inyectar sus fragmentos de código personalizados JS y PHP.
Tomado de Boletín de Noticias de Ciberseguridad – Global 23/04/2024
2024 © Telefónica Cyber Security & Cloud Tech S.L.U. Todos los derechos reservados
0 comentarios