Wordfence es uno de los complementos más usados en todo el mundo para garantizar la seguridad e integridad de un sitio WordPress, y durante los últimos años han conseguido recopilar una enorme cantidad de información que pueden usar para llegar a conclusiones válidas sobre el sector de la seguridad en el mundo WordPress.
Han informado algo que muchos ya sabíamos, que los temas y los plugins con agujeros de seguridad han sido la fuente más común de infecciones de malware en los sitios de WordPress en 2020.
La firma de seguridad dijo que su escáner de malware detectó más de 70 millones de archivos maliciosos en más de 1.2 millones de sitios de WordPress en 2020, algo que se dice rápido.
Wordfence encontró malware que se originó a partir de un plugin o tema en 206.000 sitios, lo que representa más del 17% de todos los sitios infectados. De estos 206.000 sitios, 154.928 estaban infectados con una versión del malware WP-VCD , una cepa de malware de WordPress conocida por su uso de temas pirateados para su distribución. Esta distribución de malware representó el 13% de todos los sitios infectados en 2020.
Hay otras formas de infectar malware sin necesidad de que usen temas pirateados. Los sitios legítimos también fueron atacados e infectados con ataques de fuerza bruta contra formularios de inicio de sesión y el uso de código que aprovecha las vulnerabilidades sin parchear (algo muy típico en instalaciones de WordPress no actualizadas).
Ataques de fuerza bruta
En 2020 Wordfence detectó más de 90 mil millones de intentos de inicio de sesión maliciosos y automatizados, ataques originados desde 57 millones de direcciones IP diferentes, probablemente parte de botnets de ataque y redes proxy. Fueron un total de 2.800 intentos de inicio de sesión maliciosos por segundo contra clientes de Wordfence.
Para solucionar el problema puede usarse un WAF, o una solución de autenticación de dos factores.
Explotación de vulnerabilidades
En lo que se refiere a hackers que se aprovechan de agujeros de seguridad debido a vulnerabilidades de WordPress, Wordfence reportó más de 4.3 mil millones de intentos de explotación durante el año pasado.
La forma más común de vulnerabilidad que los atacantes explotaron el año pasado fueron los «recorridos de directorio», ataques que intentan leer directamente archivos de instalaciones de WordPress (como wp-config.php) o cargar archivos maliciosos en un sitio de WordPress.
Otros intentos de explotación también se basaron en la inyección de SQL, errores de ejecución de código remoto, problemas de secuencias de comandos entre sitios y demás.
Podéis leer el informe completo en wordfence.com