7 WAY SECURITY

7 WAY SECURITY

(+57) 3007265036
Email: [email protected]

7WAY SECURITY
Bogotá, Cra 49 # 128B - 31 - My desk - Of. 201

COMUNICATE CON UNO DE NUESTROS EXPERTOS: 3007265036
  • HOME
  • NOSOTROS
  • SECTORES
    • FINANCIERO
    • ENERGÍA
    • TELECOMUNICACIONES
    • SALUD
    • TRANSPORTE
  • SERVICIOS
    • OFFENSIVE
      • Red Team Testing
      • 7Way Ops
      • Anguila
      • Ethical Hacking
      • Pentesting on Demand
      • Pruebas Certificadas
    • DEFENSIVE
      • Entrenamiento
    • INTELLIGENCE
      • Cattleya
      • Threat Hunting
    • INCIDENT RESPONSE
      • Respuesta a Incidentes
      • Investigaciones Digitales
      • CSIRT 711
  • ÚNETE AL EQUIPO
    • Oferta Red Team
    • Oferta Blue Team
    • Oferta Black Team
    • Oferta Orange Team
    • Oferta Green Team
    • Oferta Practicantes
    • Oferta Gray Team
    • Oferta White Team
  • PRECIOS
  • CONTACTO
  • BLOG
  • Home
  • Ciberseguridad
  • Blue Team
  • Alerta crítica en WordPress: Hackers explotan vulnerabilidades en mu-plugins
mayo 19, 2025

Alerta crítica en WordPress: Hackers explotan vulnerabilidades en mu-plugins

2
Blue Team
Blue Team
lunes, 28 abril 2025 / Published in Blue Team, Ciberseguridad, Inteligencia de Amenazas, Monitoreo de Seguridad, Respuesta a Incidentes, Seguridad Defensiva

Alerta crítica en WordPress: Hackers explotan vulnerabilidades en mu-plugins

Alerta_critica_Wordpress_exploit_7way_securityABRIL_2025

¿Tienes un sitio Web en WordPress? De acuerdo con los resultados de una investigación realizada por parte de la compañía Sucuri, a partir de la segunda mitad de febrero de 2025 ha aumentado el número de casos asociados a ataques dirigidos hacia sitios WordPress por medio de vulnerabilidades asociadas a un segmento especial de plugins por defecto, llamados comúnmente mu-plugins.

¿Qué son los mu-plugins?

Los mu-plugins hacen referencia a una categoría de complementos específicos que son cargados automáticamente sin ser activados regularmente desde el dashboard estándar para complementos (interfaz de administrador). En síntesis, son un grupo de archivos tipo php almacenados automáticamente en el directorio wp-content/mu-plugins/ y que a menudo no son verificados suficientemente durante revisiones rutinarias de seguridad.

Es importante considerar que debido a la ejecución de los mu-plugins en cada carga de página, las vulnerabilidades aprovechan tal comportamiento para abrir puerta a actividades maliciosas dentro de las cuales destacan el robo de credenciales, inyección de código malicioso y modificación de parámetros HTML de salida.

wp-content/mu-plugins/

Tomado de wp-kana.com

Indicadores de Compromiso (IoCs)

Es posible detectar la presencia del malware si se consideran los siguientes eventos:

  1. Aumento de redirecciones no autorizadas a sítios web externos
  2. Identificación de archivos con nombres ambiguos y/o poco comunes en el directorio wp-content/mu-plugins/
  3. Los administradores de sitios web afectados también podrían encontrar un consumo elevado y sostenido de los recursos del servidor sin explicación clara.

Análisis de la vulnerabilidad en mu-plugins:

Las muestras analizadas han determinado que partiendo del directorio wp-content/mu-plugins/ es posible identificar 3 principales archivos .php con actividad confirmada de malware:

  • El archivo redirect.php es alterado para generar comportamiento asociado a mostrar falsas notificaciones de actualización de un website, las cuales redirigen al usuario final a diversos sitios web externos maliciosos.
  • En el archivo index.php se identificaron rastros de webshells enfocados en la ejecución de código ofuscado arbitrario para obtener el mayor control posible sobre el sitio wordpress atacado
  • En custom-js-loader.php se han encontrado scripts con características de inyección de spam con la finalidad de generar tráfico que posicione en un mejor puesto el SEO ranking de websites maliciosos.

El enfoque asociado a las diferentes técnicas de vulneración sobre los archivos .php mencionados anteriormente permite hacer referencia a patrones de distribución y ejecución del malware LummaStealer, el cual es catalogado como una amenaza avanzada de tipo stealer que afecta principalmente dispositivos con sistema operativo Windows.

Repositorio GitHub de yon3zu

Fuente: Repositorio GitHub de yon3zu

Los 3 archivos vulnerados anteriormente poseen elementos propios que resultan necesarios de explicar individualmente:

1. Falsas actualizaciones asociadas a redirect.php:

El malware se disfraza de la función genuina de WordPress que lleva el mismo nombre, y mediante la visualización de un falso panel de actualización engaña a usuarios para permitir la visualización y descarga de complementos maliciosos. En versiones avanzadas del script se incluyen funcionalidades para combatir los rastreadores de los principales motores de búsqueda y eludir notificaciones asociadas a redirecciones concurrentes.

CAPTCHA falso asociado a un redirect.php

Muestra de un CAPTCHA falso asociado a un redirect.php de un sitio web comprometido.

2. Webshell dirigido a index.php:

Este caso requiere métodos mas sofisticados debido a la diversidad de comportamientos maliciosos que se pueden ejecutar una vez el atacante tome control remoto del sitio web comprometido.

script remoto .php
script remoto .php #2

Ejemplo de script remoto .php alojado en un repositorio GitHub, asociado a la herramienta 403webshell

3. Spam en custom-js-loader.php:

Este caso emplea técnicas de inyección JavaScript, el cual en primer lugar localiza imágenes y gifs del sitio web afectado para poder manipular la ubicación de dichos recursos y reemplazarlos con links asociados generalmente a pornografía, lo cual ocasiona afectación en los niveles de reputación.

Variantes más sofisticadas incluyen interceptación de espacios destinados para clics en elementos de tipo link, es decir, el usuario que haga clic en algún hipervínculo del sitio web comprometido ejecutará un pop-up.

inyección JavaScript

Fuente: Sucuri

Identificando el punto de entrada de las vulnerabilidades en sitios WordPress:

Los principales métodos pueden abarcar:

  • Explotación de vulnerabilidades no parchadas.Las principales CVEs explotadas y asociadas a los comportamientos anteriores son las siguientes

    • CVE-2024-27956 (CVSS score: 9.9) – Una vulnerabilidad de ejecución arbitraria de SQL no autenticada en WordPress Automatic Plugin – AI content generator and auto poster plugin

    • CVE- 2024-25600 (puntuación CVSS: 10,0) – Vulnerabilidad de ejecución remota de código no autenticada en el tema Bricks.

    • CVE-2024-8353 (puntuación CVSS: 10.0) – Vulnerabilidad de inyección de objetos PHP no autenticada y ejecución remota de código en el plugin GiveWP.

    • CVE-2024-4345 (puntuación CVSS: 10.0) – Vulnerabilidad de carga arbitraria de archivos no autenticada en Startklar Elementor Addons para WordPress.

  • Credenciales de administrador de sitio web WordPress comprometidas
  • Falta de revisiones periódicas de seguridad en entornos de aprovisionamientos

Recomendaciones:

  1. Realizar escaneo en la instalación general de WordPress, en búsqueda principalmente de archivos anormales en el directorio wp-content/mu-plugins/
  2. Revisar el estado de activación de las cuentas tipo administrador, depurar aquellas que ya no se encuentren en uso y/o no correspondan a personal confirmado
  3. Validar que las ultimas actualizaciones de WordPress se encuentren al día (incluyendo temas y plugins)
  4. Realizar la rotación periódica de contraseñas de administrador
  5. Activar protección 2FA
  6. Mantener monitoreo a nivel FIM mediante la configuración de plugins enfocados en alertar sobre cambios inesperados en los recursos.

Consideraciones:

La base principal de la mitigación de los riesgos anteriores consiste en reforzar las medidas de seguridad mediante la monitorización continua y la actualización regular de los sistemas, para evitar que los atacantes aprovechen estas vulnerabilidades cada vez más sofisticadas

Referencias:

  • https://thehackernews.com/2025/03/hackers-exploit-wordpress-mu-plugins-to.html
  • https://patchstack.com/articles/new-year-new-threats-q1-2025s-most-exploited-wordpress-vulnerabilities/
  • https://www.bleepingcomputer.com/news/security/hackers-abuse-wordpress-mu-plugins-to-hide-malicious-code/
  • https://blog.sucuri.net/2025/03/hidden-malware-strikes-again-mu-plugins-under-attack.html
  • https://blog.sucuri.net/2025/02/hidden-backdoors-uncovered-in-wordpress-malware-investigation.html
  • https://github.com/yon3zu/403WebShell
Blue Team

William Ardila

Blue Team

Comparte el conocimiento:
Tagged under: Alerta Crítica, BLUE TEAM, explotación, Hackers, mu-plugins, seguridad defensiva, vulnerabilidades, WordPress

What you can read next

7way_security_salir_a_produccion
Pruebas de seguridad en producción: clave para lanzamientos exitosos
Suplantaciones_en_Colombia_Cattleya_7way_Security_2025
Suplantación de Identidad de marcas colombianas
Desarrollo_In_House_7way_security
Desarrollo de software corporativo: ¿Preparado para publicar sin riesgos?

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

BUSCAR

ARTÍCULOS RECIENTES

  • Ciberseguridad_y_Marca_Crisis_Online

    ¿Tu marca está siendo clonada? Reputación en riesgo

    Cómo proteger tu empresa en el entorno digital ...
  • Suplantaciones_en_Colombia_Cattleya_7way_Security_2025

    Suplantación de Identidad de marcas colombianas

    Un riesgo latente en Colombia, Latinoamérica y ...
  • Desarrollo_seguro__7way_security

    Hackers y Desarrolladores: Aliados para un software seguro

    Cuando pensamos en un hacker, solemos imaginarn...
  • 7Way_Security_BLOG_Telegram_Deep_Dark_Web

    ¿Es Telegram confiable en la Deep Web y Dark Web?

    La Deep Web y la Dark Web son grandes ecosistem...
  • Filtracion_oracle_cloud_blog_7WS

    ¿Filtración Masiva en Oracle Cloud? Lo Que Sabemos Hasta Ahora

    Entre el 20 y 21 de marzo de 2025, un usuario n...

ARCHIVOS

  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • noviembre 2024
  • octubre 2024
  • septiembre 2024
  • agosto 2024
  • julio 2024
  • abril 2021

CATEGORÍAS

  • Blue Team
  • Ciberseguridad
  • Desarrollo
  • Desarrollo seguro
  • Documentación
  • Hardering
  • Inteligencia de Amenazas
  • Monitoreo de Seguridad
  • MVP
  • Networking
  • Pentesting
  • Pruebas de Intrusión avanzadas
  • Respuesta a Incidentes
  • Seguridad Defensiva
  • Startup
  • Technology
  • Threat Intelligence

TEMAS DE INTERÉS

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

SOLICITAR ASESORÍA DE NUESTROS EXPERTOS

Por favor, diligencie este formulario y nos podremos en contacto lo antes posible

7WAY SECURITY

CIBERSECURITY THE RIGHT WAY.

POLITICA PARA EL MANEJO DE DATOS PERSONALES

CONTÁCTENOS

Bogotá: Cra 49 # 128b 31 Oficina 201 – (601) 805 24 02

Whatsapp: (+57) 300 726 5036

Correo: [email protected]

Business Developer: [email protected]

Hojas de vida: [email protected]

 

 

  • GET SOCIAL

© 2022 All rights reserved. 7WAY SECURITY.

TOP
es_COES
en_USEN es_COES