{"id":147,"date":"2017-02-23T18:49:29","date_gmt":"2017-02-23T18:49:29","guid":{"rendered":"http:\/\/magohost.com\/blog\/?p=147"},"modified":"2017-02-23T18:51:34","modified_gmt":"2017-02-23T18:51:34","slug":"ataques-masivos-sitios-hechos-wordpress","status":"publish","type":"post","link":"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/","title":{"rendered":"\u00bfAtaques masivos a sitios hechos con WordPress?"},"content":{"rendered":"<p>En el \u00faltimo a\u00f1o 2016 analistas \u00a0de seguridad inform\u00e1tica, han detectado un ataque masivo y continuo, que utiliza un gran n\u00famero de equipos de Internet para ordenar servidores que ejecutan la aplicaci\u00f3n de blogs de WordPress. Por una parte al ser una aplicaci\u00f3n con c\u00f3digo abierto y gratuito, estas son las consecuencias que el usuario puede experimentar.<\/p>\n<p>Los ejecutadores culpables detr\u00e1s del ataque altamente distribuido, est\u00e1n usando m\u00e1s de 90.000 direcciones IP a las credenciales administrativas de crack de fuerza bruta de vulnerables sistemas de WordPress, informaron investigadores de al menos tres servicios de alojamiento web. Por lo menos una\u00a0compa\u00f1\u00eda advirti\u00f3 que los atacantes pueden estar en el proceso de construir una \u201cbotnet\u201d de computadoras infectadas que es mucho m\u00e1s fuerte y m\u00e1s destructiva que las disponibles hoy en d\u00eda. Esto se debe a que los servidores tienen conexiones de ancho de banda que suelen ser decenas, cientos o incluso miles de veces m\u00e1s r\u00e1pido que las botnets hechas con m\u00e1quinas infectadas en hogares y peque\u00f1as empresas.<\/p>\n<p><em><strong>\u201cEstas m\u00e1quinas m\u00e1s grandes pueden causar un da\u00f1o a escalas inmensurables\u00a0en los ataques DDoS [distribuidos de denegaci\u00f3n de servicio] porque los servidores tienen grandes conexiones de red y son capaces de generar cantidades significativas de tr\u00e1fico\u201d.<\/strong><\/em><\/p>\n<p>No es la primera vez que que los analistas\u00a0han planteado el espectro de una s\u00faper \u00a0botnet con graves \u00a0consecuencias para Internet. En octubre, revelaron que los ataques DDoS altamente debilitantes en seis de los mayores bancos estadounidenses utilizaron servidores Web comprometidos para inundar sus objetivos con cantidades superiores a la media de tr\u00e1fico de Internet. La botnet lleg\u00f3 a ser conocido como el itsoknoproblembro o Brobot, nombres que proven\u00edan de un relativamente nuevo kit de herramientas de ataque que algunas de las m\u00e1quinas infectadas funcionaban. Si las botnets t\u00edpicas usadas en ataques DDoS eran el equivalente en red de decenas de miles de mangueras de jard\u00edn entrenadas en un objetivo, las m\u00e1quinas Brobot eran similares a cientos de mangueras de incendios. A pesar de su menor n\u00famero, sin embargo, fueron capaces de infligir m\u00e1s da\u00f1o debido a su mayor capacidad.<\/p>\n<p>En estos dias existe bastante evidencia\u00a0de que algunos de los sitios web de WordPress que han sido requisados \u200b\u200best\u00e1n siendo abusados \u200b\u200bde una manera similar.<\/p>\n<p><em><strong>\u201cPara darle un poco de historia, recientemente escuchamos de una agencia policial importante acerca de un ataque masivo contra instituciones financieras de Estados Unidos que provienen de nuestros servidores\u201d, inform\u00f3 el blog. \u201cHicimos un an\u00e1lisis detallado del patr\u00f3n de ataque y descubrimos que la mayor\u00eda del ataque proven\u00eda de [sistemas de administraci\u00f3n de contenido] (en su mayor\u00eda WordPress). Un an\u00e1lisis m\u00e1s profundo revel\u00f3 que las cuentas de administraci\u00f3n hab\u00edan sido comprometidas (de una forma u otra) y Las secuencias de comandos maliciosas se subieron a los directorios. \u201d<\/strong><\/em><\/p>\n<h2>Los ataques a\u00fan contin\u00faan:<\/h2>\n<p>Los ataques distribuidos intentan forzar brutalmente los portales administrativos de los servidores de WordPress, empleando el nombre de usuario \u201cadmin\u201d y 1.000 o m\u00e1s contrase\u00f1as comunes. Dijo que los ataques provienen de decenas de miles de direcciones IP \u00fanicas, una valoraci\u00f3n que se compara con el hallazgo de m\u00e1s de 90.000 direcciones IP que golpean las m\u00e1quinas de WordPress alojadas en distintos proveedores de hosting.<\/p>\n<p>Lo que se est\u00e1 recomendando es una soluci\u00f3n inmediata para que este problema no genere mas perdidas\u2026\u201cSe recomienda que inicies sesi\u00f3n en cualquier instalaci\u00f3n de WordPress que tengas y cambie la contrase\u00f1a a algo que cumpla con los requisitos m\u00ednimos de seguridad especificados en el sitio web de WordPress.\u201d Estos requisitos son bastante t\u00edpicos de una contrase\u00f1a segura: Y letras min\u00fasculas, con al menos ocho caracteres, e incluyendo caracteres \u2018especiales\u2019 (^% $ # @ *). \u201d<\/p>\n<p>Los operadores de los sitios de WordPress pueden tomar otras medidas tambi\u00e9n, incluyendo la instalaci\u00f3n de plugins como \u00e9ste y \u00e9ste, que cierran algunos de los agujeros m\u00e1s explotados en este tipo de ataques. M\u00e1s all\u00e1 de eso, los operadores pueden suscribirse a un plan gratuito de <a href=\"https:\/\/www.cloudflare.com\/es\/lp\/overview\/?_bt=168564254336&amp;_bk=cloudflare&amp;_bm=e&amp;_bn=g&amp;gclid=CjwKEAiAxKrFBRDm25f60OegtwwSJABgEC-Z5VCC1URWe6rQuJ7kiQYgniboTWaPO3vXQvic3wsOrhoCPArw_wcB\">CloudFlare<\/a> que bloquea autom\u00e1ticamente los intentos de inicio de sesi\u00f3n que llevan la firma del ataque de fuerza bruta CloudFlare actualmente se encuentra disponible en nuestro cPanel para su facil integraci\u00f3n.<\/p>\n<p>La mayor\u00eda de los proveedores de\u00a0hosting\u00a0han indicado que la carga de este tipo de ataque masivo est\u00e1 causando tensiones enormes en los sitios web, y que esto es inminente, que vienen a un arrastre o bajar por completo. Tambi\u00e9n hay indicios de que una vez que una instalaci\u00f3n de WordPress est\u00e1 infectada, est\u00e1 se es equipada con una puerta trasera para que los atacantes puedan mantener el control incluso despu\u00e9s de que se hayan cambiado las credenciales administrativas comprometidas.<\/p>\n<p>En MagoHost.com tenemos servicios de web hosting, hosting profesional, hosting multidominios, Reseller, VPS, Servidores Dedicados, Certificados SSL, entre otros servicios mas que cuentan con CloudFlare para mitigar o reducir estos ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el \u00faltimo a\u00f1o 2016 analistas \u00a0de seguridad inform\u00e1tica, han detectado un ataque masivo y continuo, que utiliza un gran n\u00famero de equipos de Internet para ordenar servidores que ejecutan la aplicaci\u00f3n de blogs de WordPress. Por una parte al ser una aplicaci\u00f3n con c\u00f3digo abierto y gratuito, estas son las consecuencias que el usuario [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,8,9,12],"tags":[20,19],"class_list":["post-147","post","type-post","status-publish","format-standard","hentry","category-cms","category-hosting","category-seguridad-informatica","category-wordpress","tag-cloudflare","tag-wordpress"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfAtaques masivos a sitios hechos con WordPress? &#187; MagoHost<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfAtaques masivos a sitios hechos con WordPress? &#187; MagoHost\" \/>\n<meta property=\"og:description\" content=\"En el \u00faltimo a\u00f1o 2016 analistas \u00a0de seguridad inform\u00e1tica, han detectado un ataque masivo y continuo, que utiliza un gran n\u00famero de equipos de Internet para ordenar servidores que ejecutan la aplicaci\u00f3n de blogs de WordPress. Por una parte al ser una aplicaci\u00f3n con c\u00f3digo abierto y gratuito, estas son las consecuencias que el usuario [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/\" \/>\n<meta property=\"og:site_name\" content=\"MagoHost\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/magohosting\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-23T18:49:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-02-23T18:51:34+00:00\" \/>\n<meta name=\"author\" content=\"blogmh\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@magohost\" \/>\n<meta name=\"twitter:site\" content=\"@magohost\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"blogmh\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/\",\"url\":\"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/\",\"name\":\"\u00bfAtaques masivos a sitios hechos con WordPress? &#187; MagoHost\",\"isPartOf\":{\"@id\":\"https:\/\/magohost.com\/blog\/#website\"},\"datePublished\":\"2017-02-23T18:49:29+00:00\",\"dateModified\":\"2017-02-23T18:51:34+00:00\",\"author\":{\"@id\":\"https:\/\/magohost.com\/blog\/#\/schema\/person\/64fd86a75e4707a342a9cdfd07cb8062\"},\"breadcrumb\":{\"@id\":\"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/magohost.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfAtaques masivos a sitios hechos con WordPress?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/magohost.com\/blog\/#website\",\"url\":\"https:\/\/magohost.com\/blog\/\",\"name\":\"MagoHost\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/magohost.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/magohost.com\/blog\/#\/schema\/person\/64fd86a75e4707a342a9cdfd07cb8062\",\"name\":\"blogmh\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/magohost.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9b241e7f63f50db11b8071fa5a8b3decb34a638b2d641029474fd00cf3d979b8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9b241e7f63f50db11b8071fa5a8b3decb34a638b2d641029474fd00cf3d979b8?s=96&d=mm&r=g\",\"caption\":\"blogmh\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfAtaques masivos a sitios hechos con WordPress? &#187; MagoHost","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfAtaques masivos a sitios hechos con WordPress? &#187; MagoHost","og_description":"En el \u00faltimo a\u00f1o 2016 analistas \u00a0de seguridad inform\u00e1tica, han detectado un ataque masivo y continuo, que utiliza un gran n\u00famero de equipos de Internet para ordenar servidores que ejecutan la aplicaci\u00f3n de blogs de WordPress. Por una parte al ser una aplicaci\u00f3n con c\u00f3digo abierto y gratuito, estas son las consecuencias que el usuario [&hellip;]","og_url":"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/","og_site_name":"MagoHost","article_publisher":"http:\/\/www.facebook.com\/magohosting\/","article_published_time":"2017-02-23T18:49:29+00:00","article_modified_time":"2017-02-23T18:51:34+00:00","author":"blogmh","twitter_card":"summary_large_image","twitter_creator":"@magohost","twitter_site":"@magohost","twitter_misc":{"Escrito por":"blogmh","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/","url":"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/","name":"\u00bfAtaques masivos a sitios hechos con WordPress? &#187; MagoHost","isPartOf":{"@id":"https:\/\/magohost.com\/blog\/#website"},"datePublished":"2017-02-23T18:49:29+00:00","dateModified":"2017-02-23T18:51:34+00:00","author":{"@id":"https:\/\/magohost.com\/blog\/#\/schema\/person\/64fd86a75e4707a342a9cdfd07cb8062"},"breadcrumb":{"@id":"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/magohost.com\/blog\/ataques-masivos-sitios-hechos-wordpress\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/magohost.com\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00bfAtaques masivos a sitios hechos con WordPress?"}]},{"@type":"WebSite","@id":"https:\/\/magohost.com\/blog\/#website","url":"https:\/\/magohost.com\/blog\/","name":"MagoHost","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/magohost.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/magohost.com\/blog\/#\/schema\/person\/64fd86a75e4707a342a9cdfd07cb8062","name":"blogmh","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/magohost.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9b241e7f63f50db11b8071fa5a8b3decb34a638b2d641029474fd00cf3d979b8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9b241e7f63f50db11b8071fa5a8b3decb34a638b2d641029474fd00cf3d979b8?s=96&d=mm&r=g","caption":"blogmh"}}]}},"_links":{"self":[{"href":"https:\/\/magohost.com\/blog\/wp-json\/wp\/v2\/posts\/147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/magohost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magohost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magohost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magohost.com\/blog\/wp-json\/wp\/v2\/comments?post=147"}],"version-history":[{"count":1,"href":"https:\/\/magohost.com\/blog\/wp-json\/wp\/v2\/posts\/147\/revisions"}],"predecessor-version":[{"id":148,"href":"https:\/\/magohost.com\/blog\/wp-json\/wp\/v2\/posts\/147\/revisions\/148"}],"wp:attachment":[{"href":"https:\/\/magohost.com\/blog\/wp-json\/wp\/v2\/media?parent=147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magohost.com\/blog\/wp-json\/wp\/v2\/categories?post=147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magohost.com\/blog\/wp-json\/wp\/v2\/tags?post=147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}