<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992018000100004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Estudio de patrones de intentos de ciberataques asociados a las vulnerabilidades del complemento RevSlider]]></article-title>
<article-title xml:lang="en"><![CDATA[Study of cyber attack attempts patterns associated with vulnerabilities of the RevSlider plugin]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[González Brito]]></surname>
<given-names><![CDATA[Henry Raúl]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas Dirección de Seguridad Informática ]]></institution>
<addr-line><![CDATA[ La Habana]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>03</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>03</month>
<year>2018</year>
</pub-date>
<volume>12</volume>
<numero>1</numero>
<fpage>43</fpage>
<lpage>57</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992018000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992018000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992018000100004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[En el trabajo se describen los patrones de intentos de ciberataques contra aplicaciones web basadas en WordPress a través del componente RevSlider. La presencia de versiones desactualizadas y vulnerables de RevSlider ha comprometido cientos de miles de sitios desde el año 2014. El estudio se realizó a través del análisis de trazas de acceso desde Internet de dominios y aplicaciones web a lo largo de diez meses. Se describe el nivel de intensidad de los intentos de ciberataques por meses, las rutas bases utilizadas, los nombres de recursos empleados, los temas de WordPress explorados y el empleo de direcciones IP. Se concluye que ninguna aplicación web estudiada fue comprometida y que se hace necesario mantener actualizaciones regulares de la base tecnológica de las aplicaciones web.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The article describes the patterns of attempts of cyber attacks against web applications based on WordPress through the RevSlider plugin. The presence of outdated and vulnerable versions of RevSlider has compromised hundreds of thousands of sites since the year 2014. The study was conducted through the analysis of Internet access traces of domains and web applications over ten months. It describes the intensity level of the attacks for months, the base routes used, the names of resources used, the WordPress themes scanned and the use of IP addresses. It is concluded that no studied web application was compromised and that it is necessary to maintain regular updates of the technological base of web applications.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[aplicaciones web]]></kwd>
<kwd lng="es"><![CDATA[ciberataques]]></kwd>
<kwd lng="es"><![CDATA[complementos]]></kwd>
<kwd lng="es"><![CDATA[RevSlider]]></kwd>
<kwd lng="es"><![CDATA[WordPress]]></kwd>
<kwd lng="en"><![CDATA[cyber attacks]]></kwd>
<kwd lng="en"><![CDATA[plugins]]></kwd>
<kwd lng="en"><![CDATA[RevSlider]]></kwd>
<kwd lng="en"><![CDATA[web applications]]></kwd>
<kwd lng="en"><![CDATA[WordPress]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Estudio  de patrones de intentos de ciberataques asociados a las vulnerabilidades del  complemento RevSlider</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Study  of cyber attack attempts patterns associated with vulnerabilities of the  RevSlider plugin</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Henry Ra&uacute;l Gonz&aacute;lez Brito<strong><sup>1*</sup></strong></font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Direcci&oacute;n de Seguridad Inform&aacute;tica, Universidad de las Ciencias  Inform&aacute;ticas. Carretera a San Antonio de los Ba&ntilde;os, Km. 2 &frac12;. Torrens, municipio  de La Lisa. La Habana, Cuba.</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">    <br> </font>    ]]></body>
<body><![CDATA[<br> </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:jova@uci.cu"><u>henryraul@uci.cu</u></a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el trabajo se describen los patrones de intentos de ciberataques  contra aplicaciones web basadas en WordPress a trav&eacute;s del componente RevSlider.  La presencia de versiones desactualizadas y vulnerables de RevSlider ha  comprometido cientos de miles de sitios desde el a&ntilde;o 2014. El estudio se  realiz&oacute; a trav&eacute;s del an&aacute;lisis de trazas de acceso desde Internet de dominios y  aplicaciones web a lo largo de diez meses. Se describe el nivel de intensidad  de los intentos de ciberataques por meses, las rutas bases utilizadas, los  nombres de recursos empleados, los temas de WordPress explorados y el empleo de  direcciones IP. Se concluye que ninguna aplicaci&oacute;n web estudiada fue  comprometida y que se hace necesario mantener actualizaciones regulares de la  base tecnol&oacute;gica de las aplicaciones web.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">aplicaciones web, ciberataques, complementos, RevSlider, WordPress</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The article describes the patterns of attempts of cyber attacks against  web applications based on WordPress through the RevSlider plugin. The presence  of outdated and vulnerable versions of RevSlider has compromised hundreds of  thousands of sites since the year 2014. The study was conducted through the  analysis of Internet access traces of domains and web applications over ten  months. It describes the intensity level of the attacks for months, the base  routes used, the names of resources used, the WordPress themes scanned and the  use of IP addresses. It is concluded that no studied web application was  compromised and that it is necessary to maintain regular updates of the  technological base of web applications.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>cyber attacks, plugins, RevSlider, web applications, WordPress</font></p> <hr>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las aplicaciones web representan una gran parte de los servicios  inform&aacute;ticos disponibles en la sociedad moderna. Por este motivo se incrementa  la necesidad de garantizar niveles de seguridad apropiados en ellas, las  cuales, por causa de su crecimiento, son el blanco preferido de delincuentes,  perjudicando a usuarios y organizaciones (KENT<em> et al.</em>, 2016; VASEK<em> et al.</em>,  2016).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las vulnerabilidades son defectos o debilidades en el dise&ntilde;o,  implementaci&oacute;n, funcionamiento o administraci&oacute;n de los sistemas inform&aacute;ticos  que pueden ser usados para comprometer los requisitos de seguridad. Son la  principal causa de que las aplicaciones web puedan ser atacadas con &eacute;xito por  los ciberdelincuentes (VIANO, 2017). Reportes de organizaciones y gobiernos alrededor de todo el mundo  coinciden en este hecho (OWASP, 2013; SINGHAL y OU, 2017). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las vulnerabilidades pueden encontrarse en cualquier parte de las  aplicaciones web, incluyendo los complementos, tambi&eacute;n conocidos por plugins,  que se utilizan para proveerle funcionalidades adicionales (JERKOVI&#262;<em> et al.</em>,  2016; KAUR<em> et al.</em>, 2017). En los reportes de la empresa consultora Sucuri del 2016 (SUCURI, 2016), se refleja que el 22 % de las aplicaciones web afectadas, basadas en el  CMS (Content Management Systems) WordPress, ten&iacute;an complementos con vulnerabilidades  conocidas (da Fonseca and  Vieira, 2014; Vahdani Amoli,  2015; Zhou, Gu et al.,  2015; Riadi and  Aristianto, 2016; Vasek, Wadleigh et  al., 2016).  Solamente uno de estos complementos, nombrado RevSlider, permiti&oacute; que fueran  comprometidas el 10% de las aplicaciones web basadas en WordPress.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los reportes de reconocidas empresas a nivel internacional e instituciones  gubernamentales dedicados a ciberseguridad, son la principal fuente para  analizar el comportamiento de los ciberataques a nivel mundial (HUANG<em> et al.</em>, 2016). En sentido general, estos reportes carecen de vistas que permitan  comprobar el comportamiento de los ciberataques como un proceso continuo en el  tiempo (CARVER<em> et al.</em>, 2016). Estas deficiencias impiden que los desarrolladores y administradores de  aplicaciones web comprendan que las aplicaciones web, sobre todo aquellas  publicadas en Internet, son blanco continuo de ciberataques automatizados que  exploran permanentemente las vulnerabilidades recientes con el objetivo de  explotarlas (LALLIE<em> et al.</em>,  2017).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El objetivo principal de este  trabajo es describir el comportamiento de los intentos de explotaci&oacute;n de las  vulnerabilidades del componente RevSlider de WordPress. Mediante este estudio,  los especialistas de ciberseguridad y desarrolladores de software, podr&aacute;n  apreciar los mecanismos de reconocimiento y explotaci&oacute;n sistem&aacute;tica que se  ponen de manifiesto en Internet contra los dominios asociados a aplicaciones  web para aplicar las medidas correspondientes que fortalezcan la seguridad de  las aplicaciones web basadas en WordPress. </font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">MATERIALES Y M&Eacute;TODOS </font></strong></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para la realizaci&oacute;n de la investigaci&oacute;n se analizaron los registros de  accesos desde Internet, a diferentes sitios y aplicaciones web entre los meses  de marzo y diciembre del 2016. Estos registros almacenan un conjunto de datos  de acceso como la fecha y hora, URL, c&oacute;digo de respuesta HTTP y otros campos de  encabezados de petici&oacute;n HTTP.    <br>   Se realiz&oacute; un proceso de limpieza y transformaci&oacute;n de los registros con el  objetivo de extraer los datos &uacute;tiles para la investigaci&oacute;n. Para ello se  escribieron varios conjuntos de instrucciones con el int&eacute;rprete de comandos  Bash y se utilizaron programas como cat, grep, awk, cut, entre otros. Los datos  de inter&eacute;s se escribieron en el formato CSV para un an&aacute;lisis posterior en hojas  de c&aacute;lculo.    <br>   La URL solicitada se dividi&oacute; en tres partes para su estudio del siguiente  modo: URL = Dominio + Ruta + Recurso donde:</font></p> <ul type="disc">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Dominio: Es la parte inicial de la cadena hasta la       primera barra invertida (/) si estuviera presente. Es donde se establece       el dominio bajo el cual est&aacute; desplegado una aplicaci&oacute;n web o un servicio       de cualquier tipo. Por ejemplo www.example.com.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ruta: Es la cadena que indica la direcci&oacute;n donde se       encuentra el recurso solicitado y aparece a la derecha de la barra       invertida (/). Por ejemplo /wp-content/plugins/RevSlider/. Se incluye bajo       este concepto tambi&eacute;n los recursos a los cuales se les env&iacute;an los       par&aacute;metros de la URL.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recurso: Es el elemento solicitado bajo el dominio y       ruta especificada. Por ejemplo index.php y readme.txt.</font></p>   </li>     </ul>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     <p>    <br>   <font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Vulnerabilidades asociadas al  componente RevSlider </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El componente  RevSlider, tambi&eacute;n conocido por Slider Revolution, brinda funcionalidades de  transici&oacute;n de im&aacute;genes en las aplicaciones web con el objetivo de hacerlas m&aacute;s  agradable al usuario y adaptar la interfaz visual a diferentes tama&ntilde;os de  pantalla. RevSlider puede utilizarse directamente o como parte de un tema del  sistema de gesti&oacute;n de contenidos WordPress. Fue Liberado el 31 de julio del  2012 por la compa&ntilde;&iacute;a ThemePunch (www.themepunch.com).  Es un complemento de pago, con m&aacute;s de 215 267 ventas solamente en la codecanyon.net.  M&aacute;s de 4 millones de aplicaci&oacute;n web lo siguen utilizando actualmente.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el 2014 fue descubierta una vulnerabilidad en este  componente de tipo Local File Inclusion (LFI) o Inclusi&oacute;n de Archivos Locale (MUSCAT, 2016; STAROV<em> et al.</em>,  2016). Las vulnerabilidades LFI permiten el acceso, carga y  ejecuci&oacute;n de archivos en la aplicaci&oacute;n web, debido a la dependencia de  par&aacute;metros de entradas con referencias a archivos que pueden ser manipulados  por los ciberatacantes (LE<em> et al.</em>, 2016). Un c&oacute;digo vulnerable (CHIESA y DE LUCA SAGGESE, 2016) t&iacute;pico escrito en el lenguaje de programaci&oacute;n PHP es  semejante a este: </font></p>     <p align="left"><em>$file = $_GET['file'];</em>    <br>     <em>if(isset($file))</em>    <br>     <em>{</em>    <br>     <em>&nbsp;&nbsp;&nbsp; include(&quot;opcion/$file&quot;);</em>    ]]></body>
<body><![CDATA[<br>     <em>}</em>    <br>     <em>else</em>    <br>     <em>{</em>    <br>     <em>&nbsp;&nbsp;&nbsp; include(&quot;index.php&quot;);</em>    <br>     <em>}</em></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como puede  notarse, este c&oacute;digo recibe como entrada el par&aacute;metro file, conteniendo la  referencia a un archivo que va a ser incluido en el flujo de ejecuci&oacute;n del  programa. Un ciberatacante por tanto, puede manipular el par&aacute;metro file para  forzar la inclusi&oacute;n de un archivo en el proceso de ejecuci&oacute;n en el servidor  web, ya sea un archivo del sistema como /etc/passwd para la exposici&oacute;n de su  contenido o la ejecuci&oacute;n de un c&oacute;digo da&ntilde;ino en forma de puerta trasera o shellcode  (OKAMOTO y TARAO,  2016; WANG<em> et al.</em>, 2017). Tambi&eacute;n es posible la inyecci&oacute;n  de un shellcode a trav&eacute;s del cuerpo de una petici&oacute;n POST (MEDEIROS<em> et al.</em>, 2016; RIADI y ARISTIANTO, 2016). Un ejemplo expuesto es la  siguiente petici&oacute;n HTTP:</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><em>http://ejemplo.com/index.php?file=../../../etc/passwd </em></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las  vulnerabilidades asociadas a RevSlider han sido recogidas bajos los  identificadores CVE-2014-9734, CVE-2014-9735, CVE-2015-5151 y CVE-2015-1579. Akamai  report&oacute; que en el primer trimestre del a&ntilde;o 2015, se utilizaron estas  vulnerabilidades para afectar el 66% de las aplicaciones web comprometidas (AKAMAI_TECHNOLOGIES, 2015). Por otra parte, la empresa  Sucuri ha reportado (<a href="/img/revistas/rcci/v12n1/f0106118.jpg" target="_blank">Figura 1</a>) que se han utilizado estas vulnerabilidades para  comprometer entre el 8 y el 10% de las aplicaciones web atacadas, basadas en  WordPress, en el 2016(SUCURI, 2016). Su utilizaci&oacute;n para la  ejecuci&oacute;n de ciberataques se ha manifestado del siguiente modo:</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">1. Descargar  archivos arbitrariamente del servidor web, por ejemplo, el archivo wp-config.php con datos sensibles de  administraci&oacute;n: </font></p>     <p align="left"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><em>http://victima.com/wp-admin/admin-ajax.php?action=revslider_show_image&amp;img=<strong>../</strong>wp-config.php</em></font></p>     ]]></body>
<body><![CDATA[<p align="left"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2. Inclusi&oacute;n y modificaci&oacute;n de archivos en el  servidor. Esto se realiza mediante una petici&oacute;n HTTP POST y en el cuerpo se  env&iacute;an las instrucciones correspondientes. Como puede notarse, es bastante  simple para un ciberatacante explotar estas vulnerabilidades. a trav&eacute;s de rutas  como:</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><em>http://victima.com/wp-admin/admin-ajax.php?action=revslider_ajax_action&amp;client_action=get_captions_css</em> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A continuaci&oacute;n, se expone el  estudio sobre el comportamiento de los patrones de intentos de ciberataques  asociados a la explotaci&oacute;n de vulnerabilidades del componente RevSlider en los  dominios y aplicaciones web de una entidad publicados en Internet.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Dominios explorados</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los intentos de ciberataques identificados  a partir de los accesos estudiados fueron lanzados contra 22 dominios durante el  per&iacute;odo de 10 meses. Las peticiones no exploraron todos los dominios por meses.  En la <a href="#f02" target="_blank">figura 2</a> puede apreciarse como los meses con menos dominios explorados  fueron abril y mayo, mientras que los meses con m&aacute;s dominios explorados fue el  per&iacute;odo de octubre a diciembre. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n1/f0206118.jpg" alt="f02" width="476" height="249"><a name="f02"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Desde la perspectiva de los dominios, se registraron cinco (23%) que  sufrieron intentos de ciberataques los 10 meses de estudio (<a href="#f03">figura 3</a>). Es  importante destacar que todos ellos estaban basados en WordPress. Sobre los  restantes dominios explorados, solamente uno estaba basado en WordPress. Por  tanto, podemos afirmar que se manifest&oacute; una tendencia de intentos de ciberataques  peri&oacute;dicos contra dominios que representaban aplicaciones web basadas en esa  tecnolog&iacute;a.</font></p>     <p align="center"><img src="/img/revistas/rcci/v12n1/f0306118.jpg" alt="f06" width="460" height="289"><a name="f03"></a></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Rutas utilizadas</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los recursos  fueron solicitados bajo siete patrones de ruta diferentes:</font></p> <ol start="1" type="1">       ]]></body>
<body><![CDATA[<li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;/wp-content/themes/ (&hellip;) /RevSlider/temp/update_extract/RevSlider/</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;/wp-content/plugins/ (&hellip;)       /RevSlider/temp/update_extract/RevSlider/</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;/wp-content/plugins/ (&hellip;) /RevSlider/temp/update_extract/</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">//wp-content/plugins/RevSlider/</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;/wp-content/plugins/meteor-extras/includes/bundles/RevSlider/temp/update_extract/</font></p>   </li>       ]]></body>
<body><![CDATA[<li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;/wp-admin/admin-ajax.php?</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;/</font></p>   </li>     </ol>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los par&eacute;ntesis de las rutas del uno al tres significan que en esas  posiciones exist&iacute;an variaciones, como por ejemplo el nombre de los temas  solicitados. La utilizaci&oacute;n de rutas con el prefjo wp (wp-content, wp-admin)  permiten afirmar que el objetivo de los ciberatacantes eran aplicaciones web  basadas en WordPress. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Temas utilizados</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fueron detectados 24 tipos o  patrones de temas buscados en WordPress. Los temas sobre los cuales se  concentraron los intentos de ciberataques fueron Avada, Centum y shoestrap.  Estos temas se utilizaron en diferentes formas para construir los patrones  rutas del uno al tres descritos en la secci&oacute;n anterior (<a href="#f05">Figura 5</a>). Este  comportamiento es semejante a otros descritos por empresas consultoras de  seguridad en Internet (CID, 2014).</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a href="#f04">Ver Figura 4</a></font> </p>     <p align="center"><img src="/img/revistas/rcci/v12n1/f0406118.jpg" alt="f04" width="536" height="364"><a name="f04"></a></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Nombres de recursos solicitados</font></strong></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El an&aacute;lisis de todas las peticiones de intentos de ataque estudiadas  durante los 10 meses, mostr&oacute; un total de 172 nombres de recursos &uacute;nicos. En  ning&uacute;n mes se utilizaron todos los nombres de recursos. En la <a href="#f05">figura 5</a> se  muestra como la utilizaci&oacute;n de los nombres vari&oacute; entre un 16.9% y un 36.6%  durante todos los meses estudiados.&nbsp; </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para lanzar el 85% del total  de peticiones, se emplearon 16 nombres de recursos diferentes. De ellos,  solamente ocho se utilizaron 10 meses, el resto fueron utilizados entre 4 y 9  meses. En la <a href="#t01">tabla 1</a> se muestra como los nombres de recursos m&aacute;s utilizados  fueron .libs.php, myluph.php y joss.php. Esto es consistente con reportes en  Internet registrados en variados portales de seguridad, realizados por  administradores de varios pa&iacute;ses y en https://www.abuseipdb.com/. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n1/f0506118.jpg" alt="f05" width="515" height="318"><a name="f05"></a></p>     <p>&nbsp;</p>     <p align="center"><img src="/img/revistas/rcci/v12n1/t0106118.jpg" alt="t01" width="336" height="376"><a name="t01"></a></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Direcciones IP empleadas</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los intentos de ciberataques  fueron lanzados desde 373 IP diferentes durante los 10 meses. El histograma de  la <a href="#f06">figura 6</a> ilustra como la mayor&iacute;a de las direcciones IP ejecutaron entre 1 y  46 peticiones maliciosas. El mes donde m&aacute;s direcciones IP se utilizaron fue  julio con total de 78 y el mes que menos direcciones IP utilizaron fue  diciembre con un total de 23 (<a href="#f07">figura 7</a>). </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n1/f0606118.jpg" alt="f06" width="494" height="319"><a name="f06"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Este comportamiento es t&iacute;pico de  los procesos de reconocimiento e intentos de explotaci&oacute;n de vulnerabilidades a  trav&eacute;s de botnets. Las botnets est&aacute;n conformadas por computadoras distribuidas  a nivel global que comparten la caracter&iacute;stica de haber sido comprometidas por  c&oacute;digos da&ntilde;inos o malware espec&iacute;ficos de tipo persistentes, los cuales  facilitan el control de estas para el lanzamiento de actividades maliciosas de  forma remota, por lo que la ubicaci&oacute;n geogr&aacute;fica de los ciberdelicuentes  permanece en secreto, ya que los posibles afectados solo detectan la direcci&oacute;n  IP de las computadoras controladas (BERTINO y ISLAM, 2017). Este aspecto es esencial para establecer medidas de detecci&oacute;n y  protecci&oacute;n ante intrusos debido a que las direcciones IP no pueden ser  bloqueadas por un tiempo indeterminado ya que con el transcurso del tiempo las  m&aacute;quinas afectadas son detectadas y descontaminadas y vuelven a realizar  actividades leg&iacute;timas (KIZZA, 2017).</font></p>     <p align="center"><img src="/img/revistas/rcci/v12n1/f0706118.jpg" alt="f07" width="477" height="315"><a name="f07"></a></p>     ]]></body>
<body><![CDATA[<p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Mecanismos de protecci&oacute;n</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las  principales medidas de protecci&oacute;n de las instalaciones de WordPress deben estar  enfocadas a establecer procedimientos y medidas de mantenimiento y  configuraci&oacute;n que promuevan la solidez de las defensas ante estos intentos de  ciberataques (DIEHL, 2016), por tanto:</font></p> <ul type="disc">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Deben utilizarse los complementos m&iacute;nimos para       garantizar la funcionalidad de la aplicaci&oacute;n web. Estos a su vez deben de       mantenerse actualizados y en el caso de que la &uacute;ltima versi&oacute;n supere los       tres meses, debe analizarse su sustituci&oacute;n por otro que cumpla la misma       funci&oacute;n ya que ello significa que el complemento qued&oacute; sin soporte y por       tanto sin soluciones futuras de seguridad (CON&#354;U<em> et al.</em>,       2016).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La medida anterior debe aplicarse a los temas       empleados y aquellas que no se utilicen deben ser eliminados del servidor       web.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Deben deshabilitarse funciones del protocolo XML-RPC       que sea vulnerables como system.multicall y pingback.ping (SILAEN y LIM, 2016). </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Deben interponerse firewall de aplicaciones web y       sistemas de detecci&oacute;n de intrusos enfocados no solo a la revisi&oacute;n de las       peticiones recibidas sino tambi&eacute;n a la supervisi&oacute;n de los archivos de la       instalaci&oacute;n para alertar en caso de que sean modificados de alg&uacute;n modo por       los ciberatacantes. No bastante en este punto solo tomar medidas para       evitar una futura intrusi&oacute;n, sino que tambi&eacute;n es importante preparase para       detectar a tiempo si esta tuvo lugar (PORAT<em> et al.</em>,       2017).</font></p>   </li>       ]]></body>
<body><![CDATA[<li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Debe eliminarse siempre el usuario Admin y no       emplear nombres de usuario que tengan relaci&oacute;n con su funci&oacute;n en la       aplicaci&oacute;n web como editor, autor, administrador u otro(MUSCAT, 2016).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Utilizar contrase&ntilde;as generadas por servicios y programas       especializados para incrementar su fortaleza. Esto se aplica tanto a las       contrase&ntilde;as de administraci&oacute;n como a la de conexi&oacute;n con la base de datos y       otros servicios.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aplicar los permisos necesarios a los directorios       del sistema operativo, as&iacute; como las configuraciones propuestas por el       servidor web (DE MEO y VIGAN&Ograve;, 2017).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Cambiar el prefijo &ldquo;wp_&rdquo;, de las tablas de la base       de datos para que los c&oacute;digos da&ntilde;inos no puedan acceder a ellas si est&aacute;n programados       para acceder a estas (SALLAM<em> et al.</em>,       2017).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Limitar las direcciones IP mediante las cuales se       tendr&aacute; acceso a las funcionalidades de administraci&oacute;n y acceso de archivos       de configuraci&oacute;n.</font></p>   </li>       ]]></body>
<body><![CDATA[<li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Instalar un componente de seguridad que limite los       intentos de autenticaci&oacute;n fallida (VAN ACKER<em> et       al.</em>, 2017) como WP Limit Login Attempts. </font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Estas medidas pueden ampliarse  seg&uacute;n la disponibilidad de recursos computacionales y experiencia de administraci&oacute;n,  pero por si solas pueden garantizar un marco de trabajo de seguridad apropiado  para el estado actual de la ciberseguridad en Internet. </font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el trabajo se describi&oacute; el comportamiento de los intentos de explotaci&oacute;n  de las vulnerabilidades del componente RevSlider de WordPress. Mediante este  estudio, los especialistas de ciberseguridad y desarrolladores de software, pueden  conocer los mecanismos de reconocimiento y explotaci&oacute;n sistem&aacute;tica que se ponen  de manifiesto en Internet contra los dominios de aplicaciones web. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pudo apreciarse como hubo una intensidad de intentos de ciberataques contra  aplicaciones web basadas en WordPress. A pesar de que ninguna de estas  aplicaciones pose&iacute;a el componente RevSlider, los ciberataques se mantuvieron explorando  la presencia o no de este.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Es importante destacar,  adem&aacute;s, c&oacute;mo se contin&uacute;an afectando aplicaciones web basadas en WordPress a  trav&eacute;s de la presencia de RevSlider tres a&ntilde;os despu&eacute;s de emitidas las alertas  internacionales. La soluci&oacute;n para evitar que estos ciberataques sean efectivos  consiste en mantener la base tecnol&oacute;gica actualizada, no solamente el n&uacute;cleo  del CMS base con WordPress o Drupal, sino tambi&eacute;n los restantes componentes de  la aplicaci&oacute;n web. La utilizaci&oacute;n de complementos especializados de seguridad  puede brindar una protecci&oacute;n adicional importante.</font></p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <!-- ref --><p><font size="2"><a><font face="Verdana, Arial, Helvetica, sans-serif">AKAMAI_TECHNOLOGIES. <em>Q1&nbsp;  2016&nbsp; State&nbsp; of&nbsp;  the&nbsp; Internet&nbsp; /&nbsp;  Security&nbsp; Report&nbsp; </em>2015</font></a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>BERTINO,  E. y&nbsp; ISLAM, N. Botnets and Internet of  Things Security. <em>Computer</em>, 2017, vol.  50, n&ordm; 2, p. 76-79.     </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CARVER,  J. C.; BURCHAM, M.<em>, et al.</em> Establishing  a baseline for measuring advancement in the science of security: an analysis of  the 2015 IEEE security &amp; privacy proceedings<em>. </em>En<em> Proceedings of the  Symposium and Bootcamp on the Science of Security. 2016</em>. p. 38-51.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CID,  D. <em>RevSlider Vulnerability Leads To  Massive WordPress SoakSoak Compromise.</em> </a>Sucuri Inc., 2014, vol. 20/11/2017, Disponible en:  https://blog.sucuri.net/2014/09/slider-revolution-plugin-critical-vulnerability-being-exploited.html.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CON&#354;U, C. A.; POPOVICI, E. C.<em>, et al.</em> </a>Security  issues in most popular content management systems<em>. </em>En<em> Communications (COMM),  2016 International Conference on (IEEE). Bucharest, Romania 2016</em>. p.  277-280.    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CHIESA,  R. y&nbsp; DE LUCA SAGGESE, M. Data Breaches,  Data Leaks, Web Defacements: Why Secure Coding Is Important<em>. </em>En Ciancarini, P.;Sillitti, A.<em>et  al</em> (editor). <em>Proceedings of 4th  International Conference in Software Engineering for Defence Applications: SEDA  2015.</em> Cham: Springer International Publishing, 2016, p. 261-271.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>DE  MEO, F. y&nbsp; VIGAN&Ograve;, L. A Formal Approach  to Exploiting Multi-stage Attacks Based on File-System Vulnerabilities  of&nbsp;Web Applications<em>. </em>En Bodden,  E.;Payer, M.<em>et al</em> (editor). <em>Engineering Secure Software and Systems: 9th  International Symposium, ESSoS 2017.</em> Bonn, Germany: Springer International  Publishing, 2017, p. 196-212.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>DIEHL,  E. Law 10: Security Is Not a Product, Security Is a Process<em>. </em>En <em>Ten Laws for Security.</em> Culver City, CA: Springer, 2016, p. 241-256.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>HUANG,  C.; LIU, J.<em>, et al.</em> A study on Web  security incidents in China by analyzing vulnerability disclosure platforms. <em>Computers &amp; Security</em>, 2016, vol. 58,  n&ordm; p. 47-62. ISSN 0167-4048.    </a></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>JERKOVI&#262;,  H.; VRANE&Scaron;I&#262;, P.<em>, et al.</em> Securing web  content and services in open source content management systems<em>. </em>En<em> Information and Communication Technology, Electronics and Microelectronics  (MIPRO), 2016 39th International Convention on. 2016</em>. p. 1402-1407.</a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KAUR,  R.; KAUR, A.<em>, et al.</em> An Approach to  Detect Vulnerabilities in Web-based Applications. <em>International Journal of Advanced Research in Computer Science</em>,  2017, vol. 7, n&ordm; 1, ISSN 0976-5697.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KENT,  C.; TANNER, M.<em>, et al.</em> How South  African SMEs address cyber security: The case of web server logs and intrusion  detection<em>. </em>En<em> Emerging Technologies and Innovative Business Practices for the  Transformation of Societies (EmergiTech), IEEE International Conference on.  2016</em>. p. 100-105.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>KIZZA,  J. M. System Intrusion Detection and Prevention<em>. </em>En <em>Guide to Computer  Network Security.</em> Cham: Springer International Publishing, 2017, p.  275-301.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LALLIE,  H. S.; DEBATTISTA, K.<em>, et al.</em> An  Empirical Evaluation of the Effectiveness of Attack Graphs and Fault Trees in  Cyber-Attack Perception. <em>IEEE  Transactions on Information Forensics and Security</em>, 2017, vol. PP, n&ordm; 99,  p. 1-1.     </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>LE, V.-G.; NGUYEN, H.-T.<em>,  et al.</em> </a>A Solution  for Automatically Malicious Web Shell and Web Application Vulnerability  Detection<em>. </em>En Nguyen, N.-T.;Iliadis,  L.<em>et al</em> (editor). <em>Computational Collective Intelligence: 8th  International Conference, ICCCI 2016. Proceedings, Part I.</em> Halkidiki,  Greece: Springer International Publishing, 2016, p. 367-378.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MEDEIROS, I.; BEATRIZ, M.<em>,  et al.</em> </a>Hacking the  DBMS to Prevent Injection Attacks<em>. </em>En<em> Proceedings of the Sixth ACM Conference on  Data and Application Security and Privacy. 2016</em>. p. 295-306.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>MUSCAT,  I. Web vulnerabilities: identifying patterns and remedies. <em>Network Security</em>, 2016, vol. 2016, n&ordm; 2, p. 5-10.     </a></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>OKAMOTO,  T. y&nbsp; TARAO, M. Toward an artificial  immune server against cyber attacks. <em>Artificial  Life and Robotics</em>, 2016, vol. 21, n&ordm; 3, p. 351-356. Disponible en:  https://doi.org/10.1007/s10015-016-0282-9. </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>OWASP,  T. Top 10-2013. <em>The Ten Most Critical Web  Application Security Risks</em>, 2013, n&ordm;     </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>PORAT,  E.; TIKOCHINSKI, S.<em>, et al.</em> </a>Authorization Enforcement  Detection<em>. </em>En<em> Proceedings of the 22nd ACM on Symposium on Access Control Models and  Technologies. 2017</em>. p. 179-182.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>RIADI,  I. y&nbsp; ARISTIANTO, E. I. An Analysis of  Vulnerability Web Against Attack Unrestricted Image File Upload. <em>Computer Engineering and Applications  Journal</em>, 2016, vol. 5, n&ordm; 1, p. 19-28.     </a></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SALLAM,  A.; BERTINO, E.<em>, et al.</em> DBSAFE&mdash;An  Anomaly Detection System to Protect Databases From Exfiltration Attempts. <em>IEEE Systems Journal</em>, 2017, vol. 11, n&ordm;  2, p. 483-493. </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SILAEN,  K. E. y&nbsp; LIM, C. A novel countermeasure  to prevent XMLRPC WordPress attack<em>. </em>En<em> Data and Software Engineering (ICoDSE),  2016 International Conference on (IEEE). Denpasar, Indonesia 2016</em>. p. 1-6.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SINGHAL,  A. y&nbsp; OU, X. Security Risk Analysis of  Enterprise Networks Using Probabilistic Attack Graphs<em>. </em>En <em>Network Security  Metrics.</em> Cham: Springer International Publishing, 2017, p. 53-73.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>STAROV,  O.; DAHSE, J.<em>, et al.</em> No honor among  thieves: A large-scale analysis of malicious web shells<em>. </em>En<em> Proceedings of the 25th  International Conference on World Wide Web. Montr&eacute;al, Qu&eacute;bec, Canada.</em> <em>2016</em>. p. 1021-1032.    </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SUCURI. <em>Website Hacked Trend Report 2016 - Q3.</em> Sucuri Inc. 2016</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>VAN  ACKER, S.; HAUSKNECHT, D.<em>, et al.</em> Measuring login webpage security<em>. </em>En<em> Proceedings of the Symposium on Applied  Computing (ACM). Marrakech, Morocco 2017</em>. p. 1753-1760.    </a></font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>VASEK,  M.; WADLEIGH, J.<em>, et al.</em> Hacking is  not random: a case-control study of webserver-compromise risk. <em>IEEE Transactions on Dependable and Secure  Computing</em>, 2016, vol. 13, n&ordm; 2, p. 206-219.     </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>VIANO,  E. C. <em>Cybercrime, Organized Crime, and  Societal Responses.</em> Springer International Publishing, 2017,     </a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>WANG,  R.; ZHU, Y.<em>, et al.</em> Detection of  malicious web pages based on hybrid analysis. <em>Journal of Information Security and Applications</em>, 2017, vol. 35, n&ordm;  p. 68-74.    </a></font></p>     <p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 11/12/2017    <br> Aceptado: 22/01/2018</font></p>     ]]></body>
<body><![CDATA[ ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<collab>AKAMAI_TECHNOLOGIES</collab>
<source><![CDATA[State of the Internet]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BERTINO]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[ISLAM]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Botnets and Internet of Things Security.]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>50</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>76-79</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CARVER]]></surname>
<given-names><![CDATA[J. C.]]></given-names>
</name>
<name>
<surname><![CDATA[BURCHAM]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Establishing a baseline for measuring advancement in the science of security: an analysis of the 2015 IEEE security & privacy proceedings.]]></source>
<year>2016</year>
<page-range>38-51.</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CID]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[RevSlider Vulnerability Leads To Massive WordPress SoakSoak Compromise.]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CON&#354;U]]></surname>
<given-names><![CDATA[C. A.]]></given-names>
</name>
<name>
<surname><![CDATA[POPOVICI]]></surname>
<given-names><![CDATA[E. C]]></given-names>
</name>
</person-group>
<source><![CDATA[Security issues in most popular content management systems.]]></source>
<year>2016</year>
<page-range>277-280</page-range><publisher-loc><![CDATA[^eBucharest Bucharest]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHIESA]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[DE LUCA SAGGESE]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Data Breaches, Data Leaks, Web Defacements: Why Secure Coding Is Important.]]></source>
<year>2016</year>
<page-range>261-271</page-range><publisher-name><![CDATA[Cham: Springer International Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DE MEO]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[VIGANÒ]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[A Formal Approach to Exploiting Multi-stage Attacks Based on File-System Vulnerabilities of Web Applications.]]></source>
<year>2017</year>
<page-range>196-212</page-range><publisher-loc><![CDATA[^eBonn Bonn]]></publisher-loc>
<publisher-name><![CDATA[Springer International Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DIEHL]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<source><![CDATA[Law 10: Security Is Not a Product, Security Is a Process.]]></source>
<year>2016</year>
<page-range>241-256</page-range><publisher-loc><![CDATA[Culver City^eCA CA]]></publisher-loc>
<publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HUANG]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[LIU]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A study on Web security incidents in China by analyzing vulnerability disclosure platforms.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>2016</volume><volume>58</volume>
<numero>nº</numero>
<issue>nº</issue>
<page-range>47-62</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JERKOVI&#262;]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[VRANEŠI&#262;]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Securing web content and services in open source content management systems.]]></source>
<year>2016</year>
<page-range>1402-1407</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KAUR]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[KAUR]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Approach to Detect Vulnerabilities in Web-based Applications.]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>7</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KENT]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[TANNER]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[How South African SMEs address cyber security: The case of web server logs and intrusion detection.]]></source>
<year>2016</year>
<page-range>100-105</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KIZZA]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[System Intrusion Detection and Prevention.]]></source>
<year>2017</year>
<page-range>275-301</page-range><publisher-name><![CDATA[Springer International Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LALLIE]]></surname>
<given-names><![CDATA[H. S.]]></given-names>
</name>
<name>
<surname><![CDATA[DEBATTISTA]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Empirical Evaluation of the Effectiveness of Attack Graphs and Fault Trees in Cyber-Attack Perception.]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>PP</volume>
<numero>99</numero>
<issue>99</issue>
<page-range>1-1</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LE]]></surname>
<given-names><![CDATA[V.-G]]></given-names>
</name>
<name>
<surname><![CDATA[NGUYEN]]></surname>
<given-names><![CDATA[H.-T.]]></given-names>
</name>
</person-group>
<source><![CDATA[A Solution for Automatically Malicious Web Shell and Web Application Vulnerability Detection.]]></source>
<year>2016</year>
<page-range>367-378</page-range><publisher-name><![CDATA[Springer International Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MEDEIROS]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[BEATRIZ]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Hacking the DBMS to Prevent Injection Attacks.]]></source>
<year>2016</year>
<page-range>295-306.</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MUSCAT]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Web vulnerabilities: identifying patterns and remedies]]></article-title>
<source><![CDATA[]]></source>
<year>2016</year>
<volume>2016</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>5-10</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[OKAMOTO]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[TARAO]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Toward an artificial immune server against cyber attacks.]]></article-title>
<source><![CDATA[]]></source>
<year>2016</year>
<volume>21</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>351-356</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[OWASP]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<source><![CDATA[Top 10-2013.]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PORAT]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[TIKOCHINSKI]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Authorization Enforcement Detection.]]></source>
<year>2017</year>
<page-range>179-182</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RIADI]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[ARISTIANTO]]></surname>
<given-names><![CDATA[E. I]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An Analysis of Vulnerability Web Against Attack Unrestricted Image File Upload.]]></article-title>
<source><![CDATA[]]></source>
<year>2016</year>
<volume>5</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>19-28</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SALLAM]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[BERTINO]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[DBSAFE-An Anomaly Detection System to Protect Databases From Exfiltration Attempts.]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>11</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>483-493</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SILAEN]]></surname>
<given-names><![CDATA[K. E.]]></given-names>
</name>
<name>
<surname><![CDATA[LIM]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[A novel countermeasure to prevent XMLRPC WordPress attack.]]></source>
<year>2016</year>
<page-range>1-6</page-range><publisher-loc><![CDATA[^eDenpasar Denpasar]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SINGHAL]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[OU]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
</person-group>
<source><![CDATA[Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs.]]></source>
<year>2017</year>
<page-range>53-73.</page-range><publisher-name><![CDATA[Springer International Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[STAROV]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
<name>
<surname><![CDATA[DAHSE]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[No honor among thieves: A large-scale analysis of malicious web shells.]]></source>
<year>2016</year>
<page-range>1021-1032</page-range><publisher-loc><![CDATA[Montréal^eQuébec Québec]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="book">
<collab>SUCURI</collab>
<source><![CDATA[Website Hacked Trend Report 2016]]></source>
<year>2016</year>
<publisher-name><![CDATA[Sucuri Inc]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VAN ACKER]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[HAUSKNECHT]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Measuring login webpage security.]]></source>
<year>2017</year>
<page-range>1753-1760</page-range><publisher-loc><![CDATA[^eMarrakech Marrakech]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VASEK]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[WADLEIGH]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Hacking is not random: a case-control study of webserver-compromise risk.]]></article-title>
<source><![CDATA[]]></source>
<year>2016</year>
<volume>13</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>206-219</page-range></nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VIANO]]></surname>
<given-names><![CDATA[E. C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Cybercrime, Organized Crime, and Societal Responses.]]></source>
<year>2017</year>
<publisher-name><![CDATA[Springer International Publishing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[ZHU]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Detection of malicious web pages based on hybrid analysis.]]></article-title>
<source><![CDATA[]]></source>
<year>2017</year>
<volume>35</volume>
<numero>nº</numero>
<issue>nº</issue>
<page-range>68-74.</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
