Archive

Redirect Hack – readreçament de WordPress a un altre lloc

Recentment notem que molts llocs web de WordPress són redirigits a dominis maliciosos. Els atacants aconsegueixen això per diversos mitjans i fonts d’infecció.
Tals atacs de redreçament piratejats de WordPress són bastant comuns quan el malware redirigeix als visitants d’un lloc web en particular a llocs web no desitjats, pàgines de phishing o dominis controlats per pirates informàtics.

Per què els llocs de WordPress són Hackejats?

Hi ha moltes raons per les quals els llocs de WordPress són piratejats, aquests són els factors més comuns.

1. Contrasenyes insegures

Aquesta és una de les causes més freqüents de pirateria informàtica. La contrasenya més utilitzada en el món és «password». Les contrasenyes segures són necessàries no sols per al seu compte d’administrador de WordPress, sinó per a tots els seus usuaris i tots els aspectes del seu lloc, incloent-hi FTP i hosting.

2. Programari Obsolet.

Els plugins i temes, així com el mateix WordPress, estan subjectes a actualitzacions que han d’aplicar-se al seu lloc. Si no ho fa el seu lloc serà vulnerable.

3. Codi Insegur

Els plugins i temes que no són de fonts acreditades poden introduir vulnerabilitats en el seu lloc. Si necessita temes o plugins de WordPress gratuïts, instal·li’ls des del directori de temes oficial de WordPress.
Quan compra temes i plugins, asseguri’s de comprovar la reputació del proveïdor i obtenir recomanacions de persones i fonts en les quals confia. Mai instal·li plugins de poca o dubtosa reputació.

Eliminació del Malware

El primer pas per a eliminar el malware és trobar-ho. Els atacants podrien haver utilitzat diverses àrees per a infectar, i identificar-les és la meitat del treball realitzat per a eliminar-lo. Per a trobar el malware, pot usar un escàner de malware o simplement fer-ho manualment.

1. Usi un escàner de malware

Un escàner de malware, sens dubte, és un mètode més optimitzat i fàcil de detecció de pirateria. De fet, l’escàner de malware de Astra també permet l’eliminació de malware amb un sol clic en els resultats de l’anàlisi.
Però, si no desitja que l’escàner l’ajudi, també pot prendre el llarg camí de la detecció manual de malware. Així és com pots fer això.

2. Consulti amb eines de diagnòstic

A més, la pàgina de diagnòstic de Google és una eina que pot ajudar-ho a determinar exactament quina part del seu lloc web conté la infecció. També indicarà la quantitat d’arxius / directoris que estan infectats.

3. Escanejar arxius principals

Els arxius principals de WordPress determinen l’aparença i les funcionalitats del programari de WordPress. Identificar els canvis en els arxius principals també l’ajudarà a identificar l’atac. Qualsevol canvi desconegut en els arxius pot indicar l’origen de l’atac. Algunes de les possibles àrees d’infecció són index.php, index.html, arxius de tema, etc.
Estratègies de protecció

1. Bloquegi el seu WordPress Admin

Bloquejar la seva àrea i login de WordPress admin és una bona manera d’enfortir la seva seguretat. Dues bones maneres de fer-ho és primer canviant l’URL d’inici de sessió predeterminada de wpadmin i limitant els intents d’inici de sessió.

2. Limitar els intents d’Inici de Sessió

Posar un límit en el seu lloc també pot ser molt eficaç. El plugin gratuït de Cerber Limit Login Attempts és una excel·lent manera de configurar fàcilment , els intents d’inici de sessió, les durades de bloqueig i les llistes blanques i negres d’IP.

3. Canviar la seva URL d’Accés de WordPress

Per defecte, l’URL d’inici de sessió del seu lloc WordPress és domain.com/wp-admin. Un dels problemes amb això és que tots els bots, hackers i seqüències de comando que existeixen també ho saben. En canviar l’URL, pot fer-se menys d’un objectiu i protegir-se millor dels atacs de força bruta.

Utilitzi Plugins de Seguretat WordPress.

Existeixen nombroses maneres de reforçar la seguretat WordPress. L’ús de contrasenyes intel·ligents, mantenir actualitzats el nucli i plugins, i triar un hosting segur per al seu WordPress, són només unes de tantes coses que mantindran al seu lloc WordPress actiu i funcionant amb seguretat.

Les principals amenaces a ciberseguretat 2020

Durant aquest últim e insòlit 2020, els atacs més freqüents han estat els següents:

1º Ransomware; Mitjançant el qual es pretén xifrar la informació per demanar després un rescat. El mitjà més freqüent ha estat el phishing, suplantant la identitat de diferents institucions com; OMS, Ministeri de treball, Servei Públic d’Ocupació (..)

L’última versió és que primer exfiltran la informació abans de xifrar demanant un rescat a l’empresa amenaçant amb publicar-la sinó el realitzen.

Robatori de credencials; La manera de procedir també ha estat el phishing, així obtenen les credencials dels usuaris i accedeixen als seus comptes bancaris i serveis en el núvol. Per exemple, el robatori de credencials de Microsoft 365 els permet configurar paraules clau que es reenvien a un compte de correu amb la finalitat de preparar un frau a l’CEO.

Atacs a escriptoris remots; A causa de la situació actual de pandèmia i la necessitat de l’teletreball, moltes empreses van publicar els escriptoris remots dels empleats a Internet, sense una seguretat addicional com pot ser una VPN.

Fraus a el CEO; la situació de teletreball ha fet que hi hagi un major aïllament de el personal, amb la qual cosa han augmentat els casos de suplantació d’el director general.

Implantar política d’Accés Remot Segur

Accés Remot Segur

  • El Centre Criptológico Nacional publica un “Abstract” amb mesures de seguretat per a aquesta mena d’accessos.
  • El document presenta dues solucions en funció de les capacitats de l’organització que ha d’implementar-lo: solució basada en el núvol o en sistemes locals.

La implementació d’una solució d’accés remot és un repte des del punt de vista de la seguretat i la gestió per a qualsevol organització. Així ho reconeix el “Abstract” publicat per la Capacitat de Resposta a Incidents del Centre Criptológico Nacional, CCN-*CERT, que porta per títol: “Mesures de seguretat per a Accés Remot”.

El document recull dues solucions per a la implementació d’un sistema d’accés remot segur en funció de les capacitats de l’organització. D’un costat, la solució basada en el núvol que permet un desplegament ràpid d’una solució d’accés remot segur, encara que no es disposi d’una gran capacitat dins de l’Organització.

D’una altra, una solució basada en sistemes locals, on-*premise, en la qual s’estenen els límits de l’organització més enllà de les seves instal·lacions. En aquest cas, es despleguen portàtils configurats i bastionados perquè puguin utilitzar Internet com a mitjà d’accés per a accedir de manera segura als serveis corporatius.

Correus electrònics, sales de reunions virtuals, connexions amb proveïdors o procediments d’actuació de les persones o equips amb accés remot són alguns dels punts recollits en el Abstract publicat pel CCN-CERT.

Finalment, el document aporta una sèrie de recomanacions genèriques per a l’accés remot i dos annexos amb tots els detalls de cadascuna de les solucions plantejades.

Font: CCN-*CERT (10/03/2020)

Mesures de seguretat per a Accés Remot