1 2 3 4 5 6

Hackers contaminan el código original de JavaScript para propagarlo en malware

Help Net Security 13-Feb-2013

La mayoría de los hackers dejaron de crear sitios maliciosos hace mucho tiempo y volvieron a hackear los sitios originales con exploits de paquetes booby-trapping, scripts maliciosos o malintencionados. Después de todo, estos sitios ya tienen sus propios visitantes y han sido listados y aprobados por los motores de búsqueda.

De acuerdo con los investigadores de Sophos, la última tendencia entre los hackers consiste en inyectar código malicioso en el código original de JavaScript, ya presente en los sitios web comprometidos.

"El código JavaScript se carga automáticamente en las páginas web HTML y hereda la reputación de la página principal y del código original de JavaScript". Sophos señala los beneficios de esta técnica observando que cuenta con la ventaja añadida de detección, ya que en ocasiones es descartado como un falso positivo.

Se descubrieron una gran variedad de ejemplos de sitios deportivos en todo el mundo con este código malicioso y, la mejor parte, es que el código es fácilmente reconocible si un ser humano bien informado (a diferencia de un sistema de análisis de malware) comprueba manualmente el código fuente del sitio. El problema es que no muchos lo hacen.

Si aún no eres desarrollador de un sitio web, es importante elegir un buen proveedor de hosting, indican los investigadores. No sólo van a mantener todo el software y las bibliotecas (JavaScript) actualizadas, sino que también cumplirá con la obligación de comprobar el sitio periódicamente.

Fuente: Help Net Security AC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT