Top 50. Los plugins de WordPress mas atacados durante la semana pasada

plugins mas Atacados WordPress

Antes de empezar, ¿Qué es un plugin?

Un plugin se considera una extensión, un “añadido”, un complemento que utilizamos en una aplicación informática, ya sea en WordPress, en nuestro navegador, etc.. aportando una función extra a un determinado programa.

Ahora que ya sabemos que es un plugin, sigamos con el artículo:

La información que estamos compartiendo hoy en día se basa en las siguientes métricas de alto nivel:

  • Durante la semana pasada Wordfence ha bloqueado 20.644.496 de ataques únicos a través de todos los sitios que protege.
  • Comprobamos ataques de 73.629 direcciones IP únicas durante este tiempo.
  • 20.622.975 ataques provenían de direcciones IPv4 y 15.160 de esos ataques fueron direcciones IPv6.
  • De los aproximadamente 1.5 millones de sitios activos, que protege, 581.689 de esos sitios recibieron ataques durante la última semana.

La siguiente lista de plugins muestra los plugins que recibieron el mayor número de ataques durante la pasada semana. Una vez más estamos demostrando el ‘slug’ del plugin, que es el nombre del directorio que el plugin utiliza cuando se instala en WordPress.

Esta semana estamos ordenando las cosas de forma ligeramente diferente. Tenemos los plugins ordenados por número de sitios únicos que recibieron ataques, etiquetados como “sitios atacados”. Creemos que esto es un orden más útil, ya que evidencia la persistencia de un ataque está en un plugin en particular, en lugar de sólo el volumen de primas de los ataques.

“Los ataques totales” indica el número total de ataques que ha recibido ese plugin, “IP” es el número total de direcciones IP únicas que recibe un plugin concreto.

” Tipo” es el tipo de ataque – en la mayoría de los casos se trata de un ataque de “Inclusión de archivos locales”, que permite a un atacante para descargar cualquier archivo en el sistema de destino. La gran mayoría de los archivos que están dirigidos son o bien el archivo wp-config.php que contiene el nombre de base de datos de nombre de usuario, contraseña y servidor o /etc /passwd que contiene los nombres de usuario del sistema operativo huésped.
En los que hemos denominado el tipo como “Shell” que indica un ataque que permite a un atacante para cargar un terminal al sitio de destino que les da acceso remoto completo. Estas son las vulnerabilidades más graves.
Todos los ataques son en las vulnerabilidades que ya son conocidos públicamente. Si ejecuta cualquiera de estos plugins de WordPress,asegúrese de que:

  1. Está utilizando la versión más reciente del plugin
  2. Esa versión no tiene ningún vulnerabilidades conocidas
  3. Está ejecutando Wordfence con el Firewall activado

Lista de plugins más atacados:

Nombre PluginSitios atacadosAtaques totalesIPsTipo
recent-backups182.525351.0143.467LFI
wp-symposium149.860242.7153.460Shell
google-mp3-audio-player138.282307.7432.032LFI
db-backup129.519287.0432.189LFI
wptf-image-gallery107.000131.9382.846LFI
wp-ecommerce-shop-styling103.471131.0112.887LFI
candidate-application-form103.017127.3592.820LFI
wp-miniaudioplayer91.546196.5571.381LFI
ebook-download88.461189.6401.408LFI
ajax-store-locator-wordpress_086.051119.1921.396LFI
hb-audio-gallery-lite82.041105.6181.505LFI
simple-ads-manager70.683166.1316.476Shell
revslider53.549145.626407Shell
inboundio-marketing53.063112.696874Shell
wpshop51.609111.546830Shell
dzs-zoomsounds51.089225.032731Shell
reflex-gallery49.853111.624699Shell
wp-mobile-detector38.764115.235800Shell
formcraft25.19252.604668Shell
sexy-contact-form19.07650.649316Shell
filedownload12.58419.400353LFI
plugin-newsletter11.98223.887451LFI
simple-download-button-shortcode11.55821.502427LFI
pica-photo-gallery11.05916.587262LFI
tinymce-thumbnail-gallery10.97216.429263LFI
dukapress10.81416.235333LFI
wp-filemanager10.75616.634331LFI
history-collection10.42724.371607LFI
s3bubble-amazon-s3-html-5-video-with-adverts10.31224.011595LFI
simple-image-manipulator7.2688.272448LFI
ibs-mappro5.55518.738448LFI
image-export5.4426.047266LFI
abtest5.4315.885297LFI
wp-swimteam5.1195.433238LFI
contus-video-gallery4.92117.866345LFI
sell-downloads4.3934.746240LFI
brandfolder4.2684.619230LFI
thecartpress4.1644.534274LFI
advanced-uploader4.0664.351203LFI
aviary-image-editor-add-on-for-gravity-forms3.5485.749247Shell
wp-post-frontend1.81116.690294Shell
[redacted]*1.7162.13365Shell
mdc-youtube-downloader1.0395.517199LFI
document_manager9154.450148LFI
paypal-currency-converter-basic-for-woocommerce7971.133129LFI
justified-image-grid78817.85235LFI
cherry-plugin5393.91931Shell
aspose-cloud-ebook-generator53172025LFI
gwolle-gb33140646LFI

Notas

El gran número de vulnerabilidades de inclusión de archivos locales que se están explotando es sorprendente. También debo señalar que muchos de estos de LFI fueron descubiertos por Larry Cashdollar que tuve el placer de ver a hablar en la Defcon en Las Vegas hace 2 semanas. Por lo que sospecho que muchos de ellos están siendo utilizados en una secuencia de comandos de ataque de algún tipo que puede explicar su prevalencia en los ataques que estamos viendo.

La agrupación de Shell y LFI juntos en la lista de pedidos es raro, pero no tengo una teoría para explicar eso y no hay error en los datos que da cuenta de eso. Parece ser coincidencia.

Lista de plugins más atacados

La vulnerabilidad de las copias de seguridad recientes de plugin en la parte superior de la lista se dio a conocer en agosto de 2015 y el plugin ahora ha sido retirado del repositorio, probablemente porque no se mantenía. El gran número de exploits dirigidos a este plugin son desconcertantes porque por lo que puedo decir de archive.org, el plugin sólo tenía unos pocos miles de instalaciones. Puede ser debido a que es muy fácil de “Google dork” para encontrar sitios que son vulnerables y la abundancia de sitios diana pueda hacer éste un objetivo atractivo.

Como nota final, me gustaría añadir que esta información es simplemente una indicación del volumen de los ataques que estamos viendo en los plugins a través de la gran superficie de ataque que es WordPress, en los sitios web que están protegidos por Wordfence. No da ninguna indicación de si un plugin en esta lista es más o menos seguros que otros. No se incluyen datos sobre cómo pueden o no pueden ser ataques con éxito en los plugins que se muestran. Es meramente una indicación de la actividad de ataques en el mundo de WordPress durante la semana pasada.


Artículo original de Mark.

Fuente Wordfence.