Ataques a la Cadena de Suministros, JavaScrit, Criptomonedas y el Plugin BrowseAloud

Categorias: Wordpress

Ataques a la Cadena de Suministros, JavaScrit, Criptomonedas y el Plugin BrowseAloud

Hace algunas semanas, hablamos de los ataques a la cadena de suministros y cómo los plugins de WordPressera uno de los objetivos lógicos de los atacantes.

La semana pasada se descubrió otro plugin afectado por un ataque en la cadena de suministros llamado BrowseAloud, un plugin de accesibilidad para las personas que tengan problema a la hora de leer el texto de una Web.

Una característica de este plugin es que es usado por multitud de sitios web gubernamentales y oficiales, como el Servicio Nacional de Salud de Reino Unido o el Gobierno Provincial de Australia.

Se estima en unos 4000 sitios web se han podido ver afectados en este ataque, durante las 4 horas que tardaros en detectar el ataque. Ahora mismo el plugin está desactivado y los creadores del mismo están realizando una investigación al respecto.


Usar JavaScript en los Ataques en la Cadena de Suministros

Usar JavaScript en los Ataques en la Cadena de Suministros

Una de las características de este ataque es que afecta al JavaScript que el sitio web que ofrece el servicio distribuye.

La diferencia de un ataque de estas características, respecto a otros ataques a la cadena de suministros que han detectado en otros plugins de WordPress, es precisamente el uso de JavaScript.

Esto significa que no es necesario que se descargue o actualiza ningún plugin en WordPress ni nada por el estilo.

Al verse afectado el JavaScript, es el propio servidor el que se ve afectado y el código malicioso se carga a cada usuario que realiza una petición al servidor al instante.

Así pues, si una ataque a la cadena de suministros ya es algo complejo y puede afectar una gran cantidad de usuarios, al afectar al JavaScript la efectividad del ataque es mucho mayor, ya que no requiere de una acción previa, ni por parte de los administradores del sitio web, ni por el propio usuario, más allá de usar el servicio.

Recordemos que los ataques de la cadena de suministros se basan en la confianza previa que existe entre el usuario y el proveedor del servicio.

Si se ataca al proveedor del servicio y este no detecta ese ataque, cada vez que el usuario final haga uso del servicio se verá afectado.


¿Qué Buscaba el Ataque a la Cadena de Suministros en BrowseAloud?

Qué Buscaba el Ataque a la Cadena de Suministros en BrowseAloud

BrowseAloud es un navegador web creado para ayudar a las personas que tengan alguna dificultad para leer el texto de una página web.

Se creó un plugin para WordPress para facilitar su implementación en esta plataforma y gracias a la popularidad de WordPress y las características del servicio ofrecido, muchos sitios oficiales lo usaban para sus usuarios con problemas de accesibilidad.

No se cree que este hay sido el motivo de que se haya atacado a este plugin, simplemente un atacante descubrió una vulnerabilidad que podría aprovechar y la uso, sin importar mucho a quien afectaba.

Lo que hizo el atacante es buscar la forma de ganar dinero fácil. Y hoy en día, la forma preferida por los atacantes web es minar criptomonedas usando los recursos informáticos de terceros.

Cada vez que un usuario accedía al servicio, el JavaScript hacía que el ordenador o móvil del usuario se pusiera a minar criptomoneda, sin su consentimiento, añadiendo los beneficios a la cuenta de atacante.

Esto es malo para los usuarios ya que pueden ver como sus ordenadores se quedaban bloqueados por la alta carga de recursos CPU usados durante el código minaba criptomonedas, al igual que los móviles, tablets, etc…

Por ahora no existen noticias de la cantidad económica que el atacante pudo conseguir por el ataque, pero todo parece indicar que este tipo de ataques a la cadena de suministro con la intención de minar criptomonedas, va a ser una constante en este año 2018.

Seguridad en los Alojamiento Web de Hostinet

Desde Hostinet nos tomamos la seguridad muy en serio, por ese motivo, tenemos un sistema de detección y bloqueo de malware para que cualquier tipo de código malicioso que un atacante haya podido incluir sea contenido en la mayor brevedad de tiempo posible.

En un caso de ataque a la cadena de suministros en un plugin de WordPress, una vez el plugin incluya algún malware en un WordPress alojado en Hostinet, este sería detectado, bloqueado y el cliente sería avisado para poder solucionar el problema lo antes posible.

En un caso como el que comentamos en este artículo con el plugin BrowseAloud, en donde el JavaScript infectado se encuentra alojado en un servidor externo a Hostinet, no podríamos detectarlo, por eso es importante saber cuáles son las medidas de seguridad que un proveedor de servicios ofrece a sus clientes.

En cualquier caso, en Hostinet ofrecemos una gran variedad de hosting WordPress SSD capaces de satisfacer las demandas de un amplio número de usuarios. Estas son algunas de nuestras propuestas:

Hosting WordPress


Síguenos en nuestras redes sociales: Facebook y Twitter @hostinet