Blogger.com utilizado para difundir código malicioso


Blogger.com, el popular sitio de Internet que aloja al sistema de publicación de blogs de Google, se ha convertido en una peculiar amenaza para sus visitantes, debido al aumento de código malicioso embebido en sus páginas.





Según diversos reportes, muchos sitios hospedados allí, han
sido infiltrados por múltiples malwares, con el objetivo
principal de llevar a cabo ataques de phishing (suplantación
de un sitio legítimo por uno falso, para obtener información
confidencial).

En muchos casos, variantes del troyano y gusano
Win32/Stration, reportado por primera vez en agosto de 2006,
han sido utilizados para dirigir el tráfico a estos sitios
fraudulentos. Stration se propaga masivamente en forma de
spam, y puede descargar otros componentes desde Internet,
auto actualizándose a si mismo. También puede convertir a los
equipos infectados en máquinas zombis, para ser utilizadas
como lanzadoras de spam.

Los sitios de Blogger.com afectados, poseen scripts que
enlazan a sitios fraudulentos, diseñados para recolectar
información personal de sus visitantes. Una de esas páginas
es la de Pharmacy Express, un supuesto sitio de venta de
medicamentos como Viagra, etc.

Otros blogs, incluyen otra clase de scripts, incluso más
destructivos, tales como el troyano JS/Wonka, que explota una
vulnerabilidad en el control ActiveX "ADODB.Stream". Este
troyano, al ejecutarse, puede corromper archivos del equipo
infectado, obligando la mayoría de las veces a la
reinstalación del sistema.

Aunque muchos de estos scripts son detectados por un
antivirus actualizado, las posibilidades de infección por
visitar un sitio de esta clase, representa un importante
riesgo. Por ello, se recomienda navegar solo por aquellos
blogs que merezcan su confianza.

* Relacionados:

Blogger.com
http://www.Blogger.com

Blogger.com 'riddled' with malware
http://www.theregister.co.uk/2007/03/15/blogger_malware/

Todo sobre ADODB.Stream y como proteger su PC
http://www.vsantivirus.com/faq-adodbstream.htm

Fuente:
Por Redacción VSAntivirus
http://www.vsantivirus.com



Otras noticias de interés:

Red Hat rechaza acuerdo de patentes con Microsoft
Microsoft, que confesó que está dispuesto a hacer más alianzas como la de Novell, estubo pensando en Red Hat para concretar más acuerdos sobre patentes se reveló ayer. Sin embargo, en Red Hat esta idea no parece para nada popular:...
Un gusano explota una versión sin corregir de Wordpress
Wordpress, uno de los softwares gratuitos para bloggers disponible en la Red, ha informado a sus usuarios de la presencia de un gusano sin resolver en sus antiguas versiones que supone una amenaza de seguridad potencial a los blogs de sus usuarios o ...
Rumores o Verdad - La web de Microsoft asaltada
Me llegaron varios email con esta noticia - La propia Microsoft confirmó públicamente ayer jueves que un hacker consiguió infiltrarse en uno de sus servidores y descargarse la versión beta del programa .NET. ...
Aconsejan no responder las cadenas de e-mails para la búsqueda de chicos perdidos
La presidenta de la organización Missing Children Argentina, Lidia Grichener, advirtió que no es aconsejable atender y mucho menos replicar las cadenas de correo electrónico para la búsqueda de chicos presuntamente perdidos....
Riesgos del teletrabajo, los datos transportados
Una encuesta realizada hace poco revela que cada vez más, los empleados llevan el trabajo consigo a todas partes, sin tomar en cuenta los riesgos que esto puede traerles. ...
Por qué temer los sitios web de redes sociales?
Millones de personas hoy cuentan con un perfil personal on-line a través del cual comparten fotos, novedades y cotilleos con amigos, empleando horas en la actualización de sus detalles y añadiendo nuevos contactos. Bienvenido a las redes sociales ...
Descubren cómo explotar Chrome con exploit de 0-DAY
La firma de seguridad Vupen afirma haber encontrado el modo de hackear Chrome bordeando el modo sandbox incluido en el navegador y evadiendo las tecnologías anti-exploit integradas en Windows 7....
El troyano **** ASSA*SIN*: **** ¿Nace una nueva generación de troyanos?
Por Marcos Rico (*) marcos@videosoft.net.uy Cada día es más fácil (si no tomamos precauciones) que los troyanos infecten ordenadores y permitan así el control remoto por parte de una persona no autorizada. ...
Oracle corrige 14 vulnerabilidades en Java
Oracle ha sacado una actualización para Java que persigue corregir 14 vulnerabilidades del sistema. La nueva versión es Java SE 6 Update 31, y se recomienda a los usuarios que procedan a su instalación para solucionar problemas de seguridad detect...
Ejecución de código en Mozilla Firefox. No existe parche oficial disponible
Se ha publicado un exploit para Mozila Firefox 3.5 que permite la ejecución de código si un usuario visita una página web especialmente manipulada. No existe parche oficial disponible....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • blogger
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigo
  • computer
  • debian
  • difundir
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malicioso
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • utilizado
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra