Ataque multi-stage explota Internet Explorer y Mozilla Firefox


En los últimos días hemos detectado una nueva inyección de código en sitios web, que realiza un ataque multi-stage. La siguiente imagen muestra el script que es inyectado en los sitios afectados:





1

Como se puede observar, el script apunta a un contenido del tipo HTML. El mismo, en primer término descarga un archivo (logo.png) que es detectado por ESET NOD32 como Win32/TrojanDownloader.VB.ODM. Lo curioso de este ataque es que, además, posee otro script que está preparado para ejecutar un exploit, tanto para Internet Explorer (ie.html) como para Firefox (ff.html):

2

Ambos archivos poseen las mismas acciones maliciosas, aunque preparadas para ejecutarse en uno u otro navegador. Las mismas consisten en un nuevo script que genera en tiempo real un archivo ejecutable (ver imagen posterior) y, en segundo término, intenta descargar un archivo desde http://[ELIMINADO].6600.org/hf/x/fla.exe. El mismo es detectado por ESET NOD32 como Win32/TrojanDropper.Agent.OGN.

3

Este ataque demuestra que los dos navegadores más utilizados por los usuarios pueden ser víctimas de ataques de este tipo, y en este caso particular en un mismo ataque que puede ejecutar exploits para ambas plataformas.

Una vez más, los atacantes demuestran sus capacidades para evolucionar en ataques más efectivos y preparados para infectar a los usuarios.

Recuerden que, además de contar con soluciones antivirus con capacidades de detección proactivas para identificar el malware; mantener sus aplicaciones actualizadas (incluidos los navegadores) es una excelente medida de seguridad para evitar la ejecución de exploits.

Fuente:
Sebastián
http://blogs.eset-la.com/



Otras noticias de interés:

Más del 60% de las apps de citas son vulnerables
Cuidado con el programa que usas. Un análisis realizado por la unidad de Seguridad de IBM descubrió que más del 60% de las aplicaciones de citas líderes estudiadas son potencialmente vulnerables a una variedad de ataques cibernéticos que ponen e...
Webcast: Open Storage (Mucho Más que Almacenamiento)
Sun Microsystems, Inc. invita a el Webcas: El reto del almacenamiento tal como el crecimiento exponencial de datos y el incremento en los costos se están volviendo un problema en la administración de la información, esto sin dejar atrás el impact...
La mayoría de las vulnerabilidades se concentran en aplicaciones web
De acuerdo con un reporte del proveedor de seguridad Cenzic que abarca los últimos dos cuartos del 2008, la mayoría de las vulnerabilidades que se dieron a conocer durante este periodo eran de aplicaciones de Internet....
Parche de seguridad crítico para Real Player
Real Networks ha solucionado una vulnerabilidad calificada de crítica en su reproductor que permitía la ejecución de código. El parche es para su reproductor versión 1.1.4 y anteriores de la aplicación....
SleepServer: Computadoras que trabajan mientras duermen
En fayerwayer.com he leído un interesante artículo donde un grupo de cientifícos de la Universidad de California en San Diego desarrollaron un sofware que permite a las computadoras permanecer en red, incluso cuando se encuentran en modo suspendid...
Diálogo de descarga del Opera, permite borrar archivos
Una vulnerabilidad ha sido reportada en el navegador Opera, que puede permitir a un usuario remoto el borrado arbitrario de archivos en determinadas circunstancias....
Firefox 19.0.2 corrige una vulnerabilidad crítica
Mozilla, ha lanzado oficialmente una actualización de Firefox, en la cual soluciona una vulnerabilidad considerada como crítica: Firefox 19.0.2 y ya está disponible para su descarga para Windows, Mac OS X y para Linux. Esta actualización corrige ...
GNU/Linux, disponible en 18 variantes ejecutables desde el CD
Sí usted desea probar Linux sin instalarlo, puede elegir entre 18 variantes del sistema operativo. Los denominados “live CD” son distribuciones de Linux que pueden ser ejecutadas directamente desde el CD/DVD, sin que sea necesario instalar el si...
La seguridad de aplicaciones llega a cloud computing
Los proveedores de herramientas para la seguridad del código de aplicaciones van hacia el modelo on-demand....
La tercera guerra mundial será por internet: India acusa a China de ciberguerra
El Gobierno de India está acusando al Gobierno de China de estar atacando diariamente e incesantemente, durante más de un año y medio, computadores y redes indias tanto públicas y privadas. Como buenos vecinos, ambos países tienen una larga hist...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • explorer
  • explota
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • multi
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • stage
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra