Nueva Campaña ClickFix Explota Sitios WordPress para Distribuir Malware Avanzado

Investigadores de ciberseguridad han descubierto una campaña maliciosa que tiene como objetivo sitios de WordPress para inyectar código JavaScript malicioso. Este código redirige a los visitantes a sitios web sospechosos, utilizando una técnica de phishing conocida como ClickFix. En esencia, los atacantes insertan modificaciones maliciosas en el archivo ‘functions.php’ de temas de WordPress.

El código inyectado contiene referencias a Google Ads, probablemente para evitar ser detectado. Sin embargo, su verdadera función es actuar como un cargador remoto, enviando una solicitud HTTP POST al dominio ‘brazilc[.]com’. Este dominio responde con un payload dinámico que incluye:

* Un archivo JavaScript alojado en un servidor remoto (‘porsasystem[.]com’), que contiene código para realizar redirecciones del sitio.
* Código JavaScript que crea un iframe oculto de 1×1 píxeles, dentro del cual inyecta código que imita activos legítimos de Cloudflare, como ‘cdn-cgi/challenge-platform/scripts/jsd/main.js’.

Se ha identificado que el dominio ‘porsasystem[.]com’ forma parte de un sistema de distribución de tráfico (TDS) llamado Kongtuke. La cadena de infección comienza cuando los usuarios visitan un sitio comprometido, lo que resulta en la ejecución de ‘porsasystem[.]com/6m9x.js’, que luego lleva a ‘porsasystem[.]com/js.php’ para finalmente redirigir a las víctimas a páginas de estilo ClickFix para la distribución de malware.

Además, se ha detectado el uso de una herramienta llamada IUAM ClickFix Generator, que permite a los atacantes crear páginas de phishing personalizables que imitan los desafíos de verificación del navegador. Estas páginas también manipulan el portapapeles y detectan el sistema operativo para adaptar la secuencia de infección y servir malware compatible, como DeerStealer (para Windows) y Odyssey Stealer (para macOS).

Una variante más reciente de este ataque emplea ‘cache smuggling’ para ocultar la descarga de archivos maliciosos, almacenando datos arbitrarios en la caché del navegador. En este caso, la página de phishing se disfraza de un verificador de cumplimiento de VPN de Fortinet y utiliza tácticas de FileFix para engañar a los usuarios para que ejecuten un script de PowerShell que extrae un payload oculto como una imagen JPEG de la caché del navegador.

Para proteger los sitios de WordPress contra estas amenazas, es fundamental mantener actualizados los plugins, temas y software del sitio web, aplicar contraseñas seguras y escanear los sitios en busca de anomalías y cuentas de administrador inesperadas.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

La Apache Software Foundation (ASF) ha negado categóricamente las afirmaciones del grupo de ransomware Akira, quienes aseguran haber comprometido la seguridad de Apache OpenOffice y robado 23 GB de documentos corporativos. El grupo Akira alega poseer información de empleados, datos financieros y archivos internos confidenciales. La ASF, responsable del proyecto

Una vulnerabilidad crítica ha sido descubierta en el popular plugin Post SMTP de WordPress, utilizado en más de 400,000 sitios web. La vulnerabilidad, identificada como CVE-2025-11833 y con una severidad de 9.8, permite a atacantes no autenticados obtener acceso a emails registrados, incluyendo aquellos con enlaces de restablecimiento de contraseñas.

El Grupo de Inteligencia de Amenazas de Google (GTIG) ha detectado un aumento en el uso de la inteligencia artificial por parte de actores maliciosos para desarrollar nuevas familias de malware. Esta nueva generación de malware integra modelos de lenguaje grandes (LLM) durante su ejecución, permitiendo una modificación dinámica que

SonicWall ha concluido la investigación sobre la brecha de seguridad ocurrida en septiembre, confirmando que fue perpetrada por hackers patrocinados por un estado. El incidente, que comprometió archivos de configuración de firewall almacenados en la nube, fue investigado por Mandiant, quienes determinaron que no hubo impacto en los productos, firmware,

Investigadores de ciberseguridad han revelado detalles de un nuevo troyano bancario para Android llamado ‘Herodotus’. Este malware ha sido detectado en campañas activas dirigidas a Italia y Brasil, diseñado para tomar el control de dispositivos (DTO) y evadir la detección biométrica imitando el comportamiento humano. ThreatFabric informó que ‘Herodotus’ fue

La Agencia de Ciberseguridad e Infraestructura de Estados Unidos (CISA) ha emitido alertas sobre la explotación activa de múltiples vulnerabilidades de seguridad que afectan a Dassault Systèmes DELMIA Apriso y XWiki. Las vulnerabilidades identificadas son: * CVE-2025-6204 (Puntuación CVSS: 8.0): Vulnerabilidad de inyección de código en Dassault Systèmes DELMIA Apriso

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte