7 WAY SECURITY

7 WAY SECURITY

(+57) 3007265036
Email: [email protected]

7WAY SECURITY
Bogotá, Cra 49 # 128B - 31 - My desk - Of. 201

GET IN TOUCH WITH ONE OF OUR EXPERTS: 3007265036
  • HOME
  • ABOUT US
  • SECTORS
    • FINANCIAL
    • ENERGY
    • TELECOMMUNICATIONS
    • HEALTH
    • TRANSPORT
  • SERVICES
    • OFFENSIVE
      • Ethical Hacking
      • Red Team Testing plans
      • 7Way Ops
      • Pentesting on Demand
      • Anguilla
      • Certified Testing
    • DEFENSIVE
      • Training
    • INTELLIGENCE
      • Cattleya platform
      • Threat Hunting
    • INCIDENT RESPONSE
      • Incident Response
      • Digital Investigations
      • CSIRT 711
    • CONSULTANCY
      • Black Team
  • JOIN THE TEAM
    • Supply Network Team
    • Offer Blue Team
    • Offer Black Team
    • Offer Orange Team
    • Offer Green Team
    • Offer Practitioners
    • Offer Gray Team
    • Offer White Team
  • PRICES
  • CONTACT
  • BLOG
  • Home
  • Cybersecurity
  • Blue Team
  • Critical alert in WordPress: Hackers exploit vulnerabilities in mu-plugins
June 27, 2025

Critical alert in WordPress: Hackers exploit vulnerabilities in mu-plugins

9
Blue Team
Blue Team
Monday, 28 April 2025 / Published in Blue Team, Cybersecurity, Threat Intelligence, Security monitoring, Incident Response, Defensive Security

Critical alert in WordPress: Hackers exploit vulnerabilities in mu-plugins

Alerta_critica_Wordpress_exploit_7way_securityABRIL_2025

¿Tienes un sitio Web en WordPress? De acuerdo con los resultados de una investigación realizada por parte de la compañía Sucuri, a partir de la segunda mitad de febrero de 2025 ha aumentado el número de casos asociados a ataques dirigidos hacia sitios WordPress por medio de vulnerabilidades asociadas a un segmento especial de plugins por defecto, llamados comúnmente mu-plugins.

¿Qué son los mu-plugins?

Los mu-plugins hacen referencia a una categoría de complementos específicos que son cargados automáticamente sin ser activados regularmente desde el dashboard estándar para complementos (interfaz de administrador). En síntesis, son un grupo de archivos tipo php almacenados automáticamente en el directorio wp-content/mu-plugins/ y que a menudo no son verificados suficientemente durante revisiones rutinarias de seguridad.

Es importante considerar que debido a la ejecución de los mu-plugins en cada carga de página, las vulnerabilidades aprovechan tal comportamiento para abrir puerta a actividades maliciosas dentro de las cuales destacan el robo de credenciales, inyección de código malicioso y modificación de parámetros HTML de salida.

wp-content/mu-plugins/

Tomado de wp-kana.com

Indicadores de Compromiso (IoCs)

Es posible detectar la presencia del malware si se consideran los siguientes eventos:

  1. Aumento de redirecciones no autorizadas a sítios web externos
  2. Identificación de archivos con nombres ambiguos y/o poco comunes en el directorio wp-content/mu-plugins/
  3. Los administradores de sitios web afectados también podrían encontrar un consumo elevado y sostenido de los recursos del servidor sin explicación clara.

Análisis de la vulnerabilidad en mu-plugins:

Las muestras analizadas han determinado que partiendo del directorio wp-content/mu-plugins/ es posible identificar 3 principales archivos .php con actividad confirmada de malware:

  • El archivo redirect.php es alterado para generar comportamiento asociado a mostrar falsas notificaciones de actualización de un website, las cuales redirigen al usuario final a diversos sitios web externos maliciosos.
  • En el archivo index.php se identificaron rastros de webshells enfocados en la ejecución de código ofuscado arbitrario para obtener el mayor control posible sobre el sitio wordpress atacado
  • En custom-js-loader.php se han encontrado scripts con características de inyección de spam con la finalidad de generar tráfico que posicione en un mejor puesto el SEO ranking de websites maliciosos.

El enfoque asociado a las diferentes técnicas de vulneración sobre los archivos .php mencionados anteriormente permite hacer referencia a patrones de distribución y ejecución del malware LummaStealer, el cual es catalogado como una amenaza avanzada de tipo stealer que afecta principalmente dispositivos con sistema operativo Windows.

Repositorio GitHub de yon3zu

Fuente: Repositorio GitHub de yon3zu

Los 3 archivos vulnerados anteriormente poseen elementos propios que resultan necesarios de explicar individualmente:

1. Falsas actualizaciones asociadas a redirect.php:

El malware se disfraza de la función genuina de WordPress que lleva el mismo nombre, y mediante la visualización de un falso panel de actualización engaña a usuarios para permitir la visualización y descarga de complementos maliciosos. En versiones avanzadas del script se incluyen funcionalidades para combatir los rastreadores de los principales motores de búsqueda y eludir notificaciones asociadas a redirecciones concurrentes.

CAPTCHA falso asociado a un redirect.php

Muestra de un CAPTCHA falso asociado a un redirect.php de un sitio web comprometido.

2. Webshell dirigido a index.php:

Este caso requiere métodos mas sofisticados debido a la diversidad de comportamientos maliciosos que se pueden ejecutar una vez el atacante tome control remoto del sitio web comprometido.

script remoto .php
script remoto .php #2

Ejemplo de script remoto .php alojado en un repositorio GitHub, asociado a la herramienta 403webshell

3. Spam en custom-js-loader.php:

Este caso emplea técnicas de inyección JavaScript, el cual en primer lugar localiza imágenes y gifs del sitio web afectado para poder manipular la ubicación de dichos recursos y reemplazarlos con links asociados generalmente a pornografía, lo cual ocasiona afectación en los niveles de reputación.

Variantes más sofisticadas incluyen interceptación de espacios destinados para clics en elementos de tipo link, es decir, el usuario que haga clic en algún hipervínculo del sitio web comprometido ejecutará un pop-up.

inyección JavaScript

Fuente: Sucuri

Identificando el punto de entrada de las vulnerabilidades en sitios WordPress:

Los principales métodos pueden abarcar:

  • Explotación de vulnerabilidades no parchadas.Las principales CVEs explotadas y asociadas a los comportamientos anteriores son las siguientes

    • CVE-2024-27956 (CVSS score: 9.9) – Una vulnerabilidad de ejecución arbitraria de SQL no autenticada en WordPress Automatic Plugin – AI content generator and auto poster plugin

    • CVE- 2024-25600 (puntuación CVSS: 10,0) – Vulnerabilidad de ejecución remota de código no autenticada en el tema Bricks.

    • CVE-2024-8353 (puntuación CVSS: 10.0) – Vulnerabilidad de inyección de objetos PHP no autenticada y ejecución remota de código en el plugin GiveWP.

    • CVE-2024-4345 (puntuación CVSS: 10.0) – Vulnerabilidad de carga arbitraria de archivos no autenticada en Startklar Elementor Addons para WordPress.

  • Credenciales de administrador de sitio web WordPress comprometidas
  • Falta de revisiones periódicas de seguridad en entornos de aprovisionamientos

Recomendaciones:

  1. Realizar escaneo en la instalación general de WordPress, en búsqueda principalmente de archivos anormales en el directorio wp-content/mu-plugins/
  2. Revisar el estado de activación de las cuentas tipo administrador, depurar aquellas que ya no se encuentren en uso y/o no correspondan a personal confirmado
  3. Validar que las ultimas actualizaciones de WordPress se encuentren al día (incluyendo temas y plugins)
  4. Realizar la rotación periódica de contraseñas de administrador
  5. Activar protección 2FA
  6. Mantener monitoreo a nivel FIM mediante la configuración de plugins enfocados en alertar sobre cambios inesperados en los recursos.

Consideraciones:

La base principal de la mitigación de los riesgos anteriores consiste en reforzar las medidas de seguridad mediante la monitorización continua y la actualización regular de los sistemas, para evitar que los atacantes aprovechen estas vulnerabilidades cada vez más sofisticadas

References:

  • https://thehackernews.com/2025/03/hackers-exploit-wordpress-mu-plugins-to.html
  • https://patchstack.com/articles/new-year-new-threats-q1-2025s-most-exploited-wordpress-vulnerabilities/
  • https://www.bleepingcomputer.com/news/security/hackers-abuse-wordpress-mu-plugins-to-hide-malicious-code/
  • https://blog.sucuri.net/2025/03/hidden-malware-strikes-again-mu-plugins-under-attack.html
  • https://blog.sucuri.net/2025/02/hidden-backdoors-uncovered-in-wordpress-malware-investigation.html
  • https://github.com/yon3zu/403WebShell
Blue Team

William Ardila

Blue Team

Share the knowledge:
Tagged under: Alerta Crítica, BLUE TEAM, explotación, Hackers, mu-plugins, defensive security, vulnerability analysis, WordPress

What you can read next

WHOIS_vs_RDAP_Cattleya_7way_Security
Is WHOIS Disappearing? How RDAP is Revolutionizing Threat Intelligence
7Way_Security_BLOG_Telegram_Deep_Dark_Web
What is Telegram reliable in the Deep Web and Dark Web?
casos_de_exito_cattleya_ciberseguridad_7way_security
Éxitos de Ciberseguridad Empresarial: 4 Historias con Cattleya

SEARCH

RECENT ARTICLES

  • Black_Team_Gestion_de_riesgos_7way_security

    Risk management: The cornerstone of business success

    La gestión de riesgos debería ser una de las pr...
  • IA_en_Ciberseguridad_5_Desafíos_legales_urgentes_para_empresas_7way_security

    AI in Cybersecurity: 5 legal challenges urgent for companies

    What is your strategy AI is on the verge of convertirs...
  • Es_vulnerable_tu_IA?_riesgos_del_prompt_Injection_y_más

    Is your AI vulnerable? Risks of prompt Injection and more...

    Each time it becomes more common the development of a...
  • APT_y_Empresas_Identificando_los_riesgos_del_enemigo_silencioso_7way_security

    APT and Businesses: Identifying the risks of the silent enemy

    Technology is intertwined with every aspect...
  • IA_segura_proteja_sus_LLMs_con_el_OWASP_Top_10_2025_7way_security

    IA secure: protect your LLMs with the OWASP Top 10 2025

    In recent years, models of language gr...

FILES

  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • April 2021

CATEGORIES

  • Blue Team
  • Cybersecurity
  • Development
  • Secure development
  • Documentation
  • Hardering
  • Threat Intelligence
  • Security monitoring
  • MVP
  • Networking
  • Pentesting
  • Penetration testing advanced
  • Incident Response
  • Defensive Security
  • Startup
  • Technology
  • Threat Intelligence

TOPICS OF INTEREST

  • Log in
  • Entries feed
  • Comments feed
  • WordPress.org

ASK FOR ADVICE FROM OUR EXPERTS

Please, fill out this form and we will contact you as soon as possible

7WAY SECURITY

CIBERSECURITY THE RIGHT WAY.

POLICY FOR THE MANAGEMENT OF PERSONAL DATA

CONTACT us

Bogotá: Cra 49 # 128b 31 Office 201 – (601) 805 24 02

Whatsapp: (+57) 300 726 5036

E-mail: [email protected]

Business Developer: [email protected]

Resumes / CVs [email protected]

 

 

  • GET SOCIAL

© 2022 All rights reserved. 7WAY SECURITY.

TOP
en_USEN
es_COES en_USEN