Infección a través de JAVA


Una nueva maniobra delictiva busca infectar usuarios a través de una metodología de ataque que involucra tecnología JAVA para llevarse a cabo.





El ataque es del tipo Java Drive-by-Download y consiste en manipular intencionalmente, y de forma maliciosa, una página web mediante la cual se puede simular la visualización de una imagen o un video en "forma automática".

Mientras el usuario visualiza las imágenes, en segundo plano se genera y ejecuta un script que lleva a cabo el ataque mediante el cual se descarga y ejecuta uno o varios códigos maliciosos en el sistema.

Esta modalidad ha adquirido relevancia luego de descubierta la vulnerabilidad 0-Day en JAVA y, al utilizar una plataforma independiente del sistema operativo, este ataque puede ser explotado no solo en sistemas operativos Windows, sino también en plataformas basadas en *NIX como distribuciones de GNU/Linux y Mac OS.

Si bien se podría decir que se trata de una variante más de ataque Drive-by-Download, lo cierto es que, aunque no se trate de una maniobra compleja, constituye una amenaza extremadamente peligrosa ya que un usuario podría terminar con su equipo infectado, por el solo hecho de acceder a la página web.

Entre las cosas que un atacante podría hacer a través de esta técnica, se encuentran, entre otros:
Fusionar el ataque con Multi-Stage (encadenamiento de páginas maliciosas) para descargar malware desde otros servidores (vulnerados o no)
Descargar y ejecutar automáticamente cualquier tipo de código malicioso (infección múltiple)

Emplear la técnica en sitios web vulnerados y confiables

Sin lugar a dudas, cada vez somos más dependientes de Internet, no solo a nivel hogareño sino que también a nivel empresarial, ya que a través de la nube podemos estudiar, podemos informarnos sobre cualquier temática, podemos socializar virtualmente, podemos trabajar, y hasta generar negocios. Sin embargo, esta situación nos transforma en potenciales blancos de los delincuentes informáticos que buscan robar la información para cometer luego diferentes actividades delictivas que involucran directamente un lucro económico.

Fuente:
Por Jorge Mieres
Analista de Seguridad
http://blogs.eset-la.com/



Otras noticias de interés:

Edward Snowde, El hombre que reveló la red de vigilancia de EE.UU.
Edward Snowden, de 29 años, es descrito por el periódico como un ex-asistente técnico de la CIA que actualmente trabaja para el contratista de defensa Booz Allen Hamilton....
ALERTA!!! - Activación y versiones del gusano Klez
Hoy viernes dispara su payload dañino una de las versiones de Klez, que tiene como fecha de activación cualquier día 6 correspondiente a un mes impar. Sin embargo no se esperan incidentes masivos, ya que dicha versión representa un índice muy ba...
Revista Libresfera N° 4 disponible
Libresfera es una revista libre y de contenidos también libres. Entrevistas, música, cine, tecnología....
Internet revoluciona la enseñanza
Las posibilidades de la enseñanza con Internet revolucionarán la enseñanza tradicional. La enseñanza en Internet no tiene límites en cuanto al número de estudiantes, por lo que el coste de la elaboración del material se puede repartir entre un...
Múltiples vulnerabilidades en Microsoft Internet Explorer
Se han descubierto múltiples vulnerabilidades en Internet Explorer que usadas de forma combinada pueden ser explotadas para comprometer el sistema de un usuario....
Vulnerabilidades en WhatsApp
Se han anunciado tres vulnerabilidades en WhatsApp que podrían afectar a la integridad y confidencialidad de los datos y mensajes de los usuarios de esta aplicación. ...
Nueva versión de PHP resuelve numerosas vulnerabilidades
Se ha publicado una actualización de PHP que resuelve un grave problema de seguridad. PHP es vulnerable a un fallo por el que un atacante remoto podría ejecutar código arbitrario en el sistema afectado....
Respetas la Licencia de Software
Actualmente proliferan por la red cualquier cantidad de individuos (por la llamarlos de alguna manera) que aún cuando usan los script/programas, base de datos (tablas/data), textos, articulos etc de autoría de otra persona se toman la molestia de I...
Denegación de servicio en ISC BIND 9
ISC ha confirmado una vulnerabilidad que afecta a BIND y que podría permitir a un atacante remoto causar una denegación de servicio....
OpenOffice incluirá aplicaciones Mozilla
Las futuras versiones de OpenOffice.org se suministrarán empaquetadas con el cliente de correo electrónico Thunderbird y la aplicación de calendario Lightning de Mozilla, según ha informado la organización en el encuentro OpenOffice.org Conferen...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • infeccion
  • informatica
  • internet
  • isos
  • java
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • traves
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra