Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Notícias Corporativas

Cibercriminosos exploram vulnerabilidade em sites WordPress

Cibercriminosos exploram vulnerabilidade em sites WordPress  Cibercriminosos exploram vulnerabilidade em sites WordPress
Cibercriminosos exploram vulnerabilidade em sites WordPress
ESET identificou mais de 20 mil páginas afetadas nos últimos seis meses

A ESET alerta que cibercriminosos estão atacando milhares de sites WordPress, explorando vulnerabilidades em plugins populares, como o PopUp Builder, que permitem o controle total dos servidores. Conforme analisado no último Relatório de Ameaças da empresa, o grupo responsável pelo Balada Injector, malware que vem atacando o WordPress, comprometeu mais de 20 mil sites nos últimos meses, distribuindo JavaScripts maliciosos em diversas ondas de ataque.

No último semestre de 2023, foi identificado um aumento deste tipo de incidente e, desde janeiro de 2024, as detecções da ESET aumentaram consideravelmente. O método de ataque é a exploração de vulnerabilidades presentes no plugin PopUp Builder, utilizado para criar Pop-ups do WordPress. Examinar falhas em plugins do WordPress é uma das formas favoritas de acesso inicial usada pelos invasores por trás do Balada Injector.

O WordPress é uma ferramenta utilizada por mais de 43% dos usuários para criação de sites e gerenciamento de conteúdo, segundo pesquisa da W3Techs, por isso, segundo a ESET, ele se tornou um dos alvos preferidos de diversos atores de ameaças.

Os operadores por trás do Balada Injector são conhecidos por explorar vulnerabilidades de plugins do WordPress e têm a capacidade de instalar vários mecanismos de persistência. Ján Adámek, engenheiro de detecção sênior da ESET, alerta que os scripts deste malware podem assumir o controle total do servidor web, portanto, uma vez detectado, é importante remover o plugin malicioso e atualizar quaisquer plugins associados ao WordPress.

Devido à sua capacidade de instalar mecanismos de persistência, a ESET recomenda verificar se existem contas de administrador mal-intencionadas e arquivos maliciosos no servidor web. Alterar as credenciais de acesso é uma maneira eficaz de prevenir qualquer intrusão indesejada.

É importante estar atento a alguns indicadores de comprometimento em WordPress, como quando o site é colocado na lista de restrição por motores de busca como Google e Bing, quando o host desativa o site, quando a página é marcada como distribuidora de malware, ou quando são detectados comportamentos não autorizados, como a criação de novos usuários desconhecidos, ou ainda se o site apresenta uma aparência estranha.

Caso alguma atividade maliciosa seja detectada, a ESET recomenda controlar os acessos e revogar aqueles que são suspeitos, documentar toda atividade incomum para manter um relatório de incidentes, e escanear o site e o ambiente. Uma vez que se determine que a página está limpa da ameaça, é fundamental alterar as senhas e credenciais de login, garantindo que sejam utilizadas chaves de segurança robustas.

“Como sempre enfatizamos na ESET, manter os sistemas e aplicativos atualizados é fundamental para garantir que os patches e melhorias de segurança oferecidos por cada desenvolvedor estejam em vigor. O software atualizado aborda as vulnerabilidades que possam ser descobertas. No caso do WordPress, certifique-se de estar utilizando a versão mais recente, que atualmente é a série 6.6, considerada a mais segura, pois é mantida e atualizada ativamente,” comenta Camilo Gutiérrez Amaya, chefe do laboratório de pesquisa da ESET América Latina.

Web Stories

BNT Vídeos

Quer receber as Newsletter BnT?

Cadastre-se e receba, um email exclusivo com as principais noticias produzidas pela equipe do Portal Boca no Trombone

google-news-banner Boca no Trombone
botao-grupo-whatsapp Boca no Trombone

Google News

Preso suspeito de matar homem encontrado na Estrada do Alagados Confira a previsão do tempo para esta terça-feira (29) PCPR indicia suspeito de matar dois caminhoneiros em PG Suspeito de matar caminhoneiros em PG conta como ocorreu Veículo tomba após ser atingido por outro em PG Dois municipios passam por obras de duplicação e pavimentação PCPR prende suspeito de matar motorista por engano