Evita que este malware rompa tu contraseña por fuerza bruta

Las contraseñas son la principal barrera que tenemos para evitar la entrada de intrusos en nuestras cuentas. Nos protege frente a hipotéticos atacantes que pueden hacer uso de nuestros registros y servicios. Los piratas informáticos pueden utilizar diferentes métodos para lograr robar esas claves de acceso, pero también podemos hacer uso de diferentes herramientas y recomendaciones para protegernos. En este artículo nos hacemos eco de un nuevo malware que tiene como objetivo usar la fuerza bruta para romper contraseñas en populares plataformas.
Fuerza bruta contra gestores de contenido
Hay muchas variedades de malware con las que podemos toparnos en la red. Algunos tienen como objetivo secuestrar nuestros archivos, otros lograr acceder a la información y espiarnos, otros robar nuestras contraseñas… En este caso estamos ante una nueva amenaza que ha sido analizada por Larry Cashdollar, un investigador de seguridad de Akamai Security.
En este caso el objetivo de este nuevo malware es llevar a cabo ataques de fuerza bruta contra gestores de contenido, entre los que podemos incluir WordPress, Drupal, Bitrix, OpenCart, Magento y servicios como MySQL, PostgreSQL, SSH y FTP.
Este investigador de seguridad encontró diferentes roles en la amenaza. Puede llevar a cabo un escaneo para detectar otros objetivos, así como usar la fuerza bruta para intentar acceder a las cuentas de las víctimas en estas plataformas. Antes de eso, descubrió que el malware instala el tema gratuito Alternate Lite WordPress. Según indica, el atacante reemplazó el script cutomizer.php por otro de carga de archivos que permite obtener archivos mediante una solicitud.
Una vez que los archivos están donde quiere el atacante, el malware se pone en contacto con el servidor de comando y control para recibir una lista de objetivos e inicios de sesión. Si el sistema actúa como un escáner, intentará determinar si el objetivo está ejecutando WordPress. De lo contrario, se realizará un ataque por fuerza bruta. Antes de eso el malware recopila datos del usuario para generar una lista de credenciales.
Según informa Larry Cashdollar, el malware analiza etiquetas, como autor, correo electrónico y otros identificadores, para generar estas listas de palabras. Al hacerlo agrega un elemento de orientación personalizada hacia la víctima.
