Según un informe publicado por Sucuri, miles de sitios web que se ejecutan en WordPress, forman parte de una campaña que agrega URL maliciosos y puertas traseras que redirigen a los visitantes a sitios web falsos y de spam con una importante monetización de AdSense.
El objetivo, explica la compañía, es aumentar artificialmente el tráfico a estas páginas que tienen ID de Adsense para generar ingresos. Sucuri explica también que propietarios de sitios web que tienen anuncios aprobados por Google AdSense reciben un pago por la cantidad de visitas y clics que obtienen.
A través de un post la compañía explica que su escáner remoto SiteCheck ha detectado 10.890 sitios infectados. La campaña, activa desde septiembre del año pasado, está organizada para redirigir a los visitantes de sitios de WordPress comprometidos a portales de preguntas y respuestas falsos. El objetivo, al parecer, es aumentar la autoridad de los sitios de spam en los resultados de los motores de búsqueda.
Aunquelos investigadores no pudieron identificar la vulnerabilidad exacta utilizada para entregar este malware, especulan que los actores de amenazas automatizaron el proceso y probablemente aprovecharon cualquier fallo conocido y sin parches que pudieran encontrar.
Como parte de la mitigación, Sucuri sugiere que los propietarios de sitios web mantengan todo el software y los complementos actualizados a la última versión.