Este exploit camufla un JavaScript en plugins sociales de blogs con WordPress o Joomla

21 de abril de 2016


2271517716 Bf6cc2db4b B

Hackear páginas y blogs para insertar códigos maliciosos suele ser un método común para redireccionar a los usuarios a kits de exploits y comprometer la seguridad de sus equipos. Pero con unos administradores cada vez más concienciados de la importancia de revisar sus plugins, los atacantes están teniendo que inventar nuevas y originales maneras de engañarles.

Los investigadores de seguridad de Malwarebytes han descubierto uno de estos métodos, que pasa por valerse de los clásicos plugins sociales para blogs. Concretamente camuflando el código malicioso en forma de URL normal, de manera que los administradores no verán nada extraño al revisarlo, aunque se cargará igualmente en los navegadores de los usuarios.

Camuflándose como JavaScript social

Fiddler

Los investigadores han encontrado dos versiones de JavaScript diferente con la que hacer unos ataques bautizados como "social sharing analytics", una llamada analytics.js y otra widget.js. Los atacantes insertan estos scripts una vez han conseguido acceso a la página que quieren utilizar, y este se visualiza en el con una dirección convencional.

De esta manera, si un webmaster sospecha algo y revisa el código del plugin de forma superficial lo que verá será una URL del tipo "http://bit.ly/1MLcyao;, lo que le llevará a pensar que sólo es uno de los JavaScript del plugin social. Pero cuando un usuario accede a la web infectada, el código se carga en su navegador en su forma real remplazando la dirección convencional.

Clean Malicious

Esta dirección le llevará a través de una serie de puntos intermedios para acabar aterrizando en una página en la que estará alojado el famoso Angler Exploit Kit. Si este usuario está utilizando un navegador desactualizado o con plugins obsoletos, Angler ejecutará rutinas maliciosas e infectará el equipo con el malware de tipo click-fraud Bedep.

El consejo que los investigadores le dan a los webmasters es que se aseguren de mantener su plataforma actualizada. Después de todo, todos los casos que se han encontrado en esta campaña de ataques han sido llevado a cabos en páginas desactualizadas a la que se había accedido con ataques automatizados.

Vía | Malwarebytes
Imagen | Titanas
En Genbeta | Las webs de apuestas y juegos, las más usadas para distribuir malware

También te recomendamos

¿El gobierno ruso usando malware contra otros países? Un informe dice que sí, y durante siete años

Suceful: el nuevo malware que deja temblando a tu tarjeta de crédito (y hace que el cajero se la trague)

Deporte y maternidad: te contamos cómo seguir cuidándote

-
La noticia Este exploit camufla un JavaScript en plugins sociales de blogs con WordPress o Joomla fue publicada originalmente en Genbeta por Yúbal FM .



Thanks to: Genbeta Permanent link

No hay comentarios.:

Publicar un comentario

Thanks for your comment

 

Buscar este blog

Favorite drug

Top views