Malware WP-VCD está siendo propagado por medio de complementos pirateados sobre COVID-19


El malware WP-VCD fue visto por primera vez en Julio de 2017 por un experto en ciberseguridad quien notó que un código malicioso era cargado por medio de una llamada del archivo “wp-vcd” y inyectado en código malicioso dentro de los archivos del núcleo de WordPress, como “functions.php” y “class.wp.php”. Los ataques continuaron evolucionando a través de los meses, donde se detectó una nueva variante del malware, que inyectó código malicioso en los archivos legítimos de dos temas predeterminados (“twentyfifteen” y “twentysixteen”) incluidos en CMS de WordPress en 2015 y 2016. Por reportes realizados por expertos en el mes de noviembre del 2019, dicha campaña se reactivó con alta actividad, infectando a varios sitios web con el malware, el cual inyectaba una puerta trasera en cualquier tema y en algunos archivos PHP instalados en el sitio web. 

WP-VCD también tiene la característica de comprometer otros sitios web que estén compartiendo el mismo host. Donde dichos sitios son utilizados para mostrar ventanas emergentes o implementar sistemas de dirección de tráfico.

Ejemplo de anuncio mostrado por WP-VCD


Actualmente dos grupos de investigadores han encontrado otra variante para la propagación de WP-VCD, utilizando complementos (plugins) pirateados que comparten la misma intención maliciosa, sus nombres son “COVID-19 Coronavirus - Live Map WordPress Plugin”, “Coronavirus Spread Prediction Graphs” y “Covid-19”.

Los complementos (plugins) contienen un archivo llamado “class.plugin-modules.php”, el cual contiene código malicioso, además de varias cadenas codificadas en base64, relacionadas con complementos maliciosos de WP-VCD.

Archivo class.plugin-modules.php


Justo después de que el plugin es instalado, tomará el código codificado en base64 en la variable “WP_CD_CODE” (mostrada en la imagen anterior a este párrafo), guardandola en el archivo “/wp-includes/wp-vcd.php”, con el fin de anteponerse al archivo “wp-includes/post.php” para que cargue automáticamente “wp-vcd.php” cada vez que una página se carga en el sitio web.

Código para crear el archivo “wp-vcd.php”



Los investigadores recomiendan que la mejor manera para evitar que un sitio web se infecte de malware como WP-VCD, es nunca descargar complementos (plugins) de sitios web no autorizados, debido a que los plugins pueden ser fácilmente modificados por cualquiera con un moderado conocimiento de PHP, lo que significa que el descargar e instalar plugins piratas siempre será un riesgo.

Desde Arkavia Networks podemos concluir que actualmente se está viendo un aumento de campañas para distribuir malware, por causa de la pandemia COVID-19, aprovechándose de la ansiedad y preocupación que provoca. Es por ello que recomendamos siempre ser cautelosos y evitar descargar, ejecutar o instalar cualquier programa, complemento o documento de dudosa procedencia.




Indicadores de Compromiso (IoCs)

coronavirusspread110n.zip (SHA-256)
41231094279d97465f8f85399ea3039ca0b7519a2a205a265163254f84b84f9b

covid19-plugin-wp.zip (SHA-256)
e555509b83f74d126f63a207c0879feb22cd003f7bd0a35eb7290445192084f5

115133_coronavirusspread110n.zip (SHA-256)
8071a4602080a148e8bdd3021d5e3461c805534e0e46520787c05b2ac2489a0a

covid19-102.zip (SHA-256)
948009373243b1f30f55ba35a66c0687cd2f0d2e213607969fba71a828345033






COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Malware WP-VCD está siendo propagado por medio de complementos pirateados sobre COVID-19
Malware WP-VCD está siendo propagado por medio de complementos pirateados sobre COVID-19
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzk8Lq8942UNWtz8mu_k3OYoHePVi99Vqiymfq3bQticIHFbSHXCMiGD1D_PZObQvSb7VfMQLt8TAEdMQfhiwRfPCTvVrz-hHv8YEXL92Hm2hrM7REStQ0nywYYUkAfpMAPrz-5IykjBg/s640/WP-VCD+Malware+CODVID19+Pirate+Plugins.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzk8Lq8942UNWtz8mu_k3OYoHePVi99Vqiymfq3bQticIHFbSHXCMiGD1D_PZObQvSb7VfMQLt8TAEdMQfhiwRfPCTvVrz-hHv8YEXL92Hm2hrM7REStQ0nywYYUkAfpMAPrz-5IykjBg/s72-c/WP-VCD+Malware+CODVID19+Pirate+Plugins.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/03/malware-wp-vcd-esta-siendo-propagado.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/03/malware-wp-vcd-esta-siendo-propagado.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy