Los atacantes los están lanzando desde sitios webs legítimos que han sido comprometidos tomando ventaja de una vulnerabilidad en el servidor Web nginx.
La vulnerabilidad de desbordamiento de búfer, identificada como CVE-2009-2629, presenta datos remontados al 2009, los cuales ya habían sido actualizados en las versiones 0.6.39, 0.7.62 y 0.8.15.
Esto permite a los atacantes ejecutar código arbitrario para enviar peticiones HTTPS maliciosas especialmente diseñadas para el servidor vulnerable.
Los sitios web comprometidos presentan código intectado con publicidad en los videos caseros de Osama Bin Laden que fueron liberados por funcionarios de Estados Unidos.
Las páginas son utilizadas para envenenar los resultados de buscadores relacionados con este tópico en las imágenes de Google, a lo que se conoce como una campaña de black hat SEO.
Los visitantes de estas páginas afectadas son redirigidos a una sitio web malicioso en el dominio .cc que lanza un exploit para la vulnerabilidad de Ayuda y Centro de Soporte de Windows XP (CVE-2010-1585).
La carga útil del exploit incluye un antivirus falso de la familia XP Antispyware, el cual trata de convencer a los usuarios para comprar la licencia y también contiene un troyano.
El troyano es conocido como Trojan-Downloader.Win32.CodecPack, la segunda pieza del código malicioso es parte de una botnet de publicidad llamada Artro.
A la luz de estos ataques, la capitalización del interés de la gente en tópicos relacionados con Osama Bin Laden, ha hecho que los investigadores de seguridad adviertan a los usuarios que en caso de desear información lo hagan desde fuentes informativas de confianza. Mantener todo su software, tanto el antivirus como el sistema operativo, actualizados es fundamental en la prevención de descargas drive-by.
De acuerdo con expertos de Kaspersky Lab, Dmitry Bestúzhev, a pesar de que este ataque de código malicioso sólo afecta a Windows, los responsables también tratan de obtener beneficios económicos del tráfico de otros sistemas operativos. Por ejemplo, los usuarios de Mac están siendo redireccionados a un sitio web para adultos.
Fuente: Softpedia MV/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT