Malware

WordPress, bajo ataque JavaScript

Posted on

Un malware se propaga en portales WordPress y vuelve a infectarlos tras ser eliminados

El investigador de seguridad Denis Sinegubko de Sucuri ha dicho que una enorme campaña de scam publicitaria está afectando a los usuarios que visitan portales WordPress, que inyectan puertas traseras (backdoors) y reinfecta constantemente a los sitios web.

El prolífico destructor de virus (@unmaskparasites) dijo que los editores están inyectando códigos en todos los archivos JavaScript de los portales WordPress atacados.

Sinegubko afirma que la primera vez los visitantes descargarán una cookie que genera ingresos publicitarios fraudulentos para VXers.

“El pasado fin de semana hemos registrado un crecimiento en las infecciones de WordPress donde los hackers inyectan códigos encriptados a final de todos los archivos legítimos .js”, dijo Sinegubko.

“Este malware sube múltiples backdoors a varias ubicaciones de un servidor web y actualiza frecuentemente los códigos inyectados. Esta es la razón por la que muchos webmasters experimentan constantes reinfecciones tras haber limpiado sus archivos .js”.

El investigador también afirma que este malware infecta a todos los archivos de tipo .js de todos los dominios ubicados en la misma cuenta de alojamiento en lo que se conoce como contaminación cross-site.

“No basta con limpiar sólo un sitio sino que hay que limpiarlos a todos. Tienes que aislar todos los sitios o limpiar/actualizar/proteger a todos ellos a la vez”, insistió.

El malware usa códigos encriptados que mutan entre los sitios pero se decriptan en la misma estructura. Establece una cookie publicitaria en los equipos infectados que inyectará iframes invisibles en los portales a lo largo de un período de 24 horas.

Según Sinegubko, el malware hace uso de una técnica llamada shadowing de dominio que es untruco favorito de VXer para añadir subdominios maliciosos a dominios legítimos de segundo nivel después de obtener acceso a sus registros DNS.

Fuente: Crónicas Geek.

Fotos de Bruni desnuda: el cebo perfecto para un ciberataque en la cumbre del G-20

Posted on

mividacomomariel.blogspot.com

La promesa de fotos desnudas de la ex primera dama de Francia Carla Bruni fue el cebo usado por los ‘hackers’ para acceder a docenas de correos electrónicos de diplomáticos durante la cumbre del G-20 celebrada en París en 2011.

“Para ver fotos de Carla Bruni desnuda, haga clic aquí”, decía el mensaje. Al pinchar sobre el enlace indicado, las víctimas quedaban presas del ‘malware’ de espionaje enviado por los ‘hackers’ para introducirse en sus correos electrónicos.

En concreto, el vínculo les remitía a un archivo adjunto que contenía un virus integrado conocido como ‘troyano’.

Una vez hacían clic en el virus, este transmitía el mensaje a otros destinatarios. El ataque, que se cree que aún podría estar en curso, se originó en China, según un estudio publicado por la empresa de seguridad informática con sede en EE.UU. FireEye.

“Casi todas las personas que recibieron el correo electrónico mordieron el anzuelo”, dijo un funcionario en París, según recoge el diario The Daily Telegraph’, que asegura que entre los afectados figuran los representantes de la República Checa, Portugal, Bulgaria, Hungría y Letonia.

Los ataques están siendo actualmente investigados y todavía no está claro a qué tipo de información tuvieron acceso los ‘hackers’ durante la ciberagresión. Se cree que el principal objetivo del engaño era acceder a datos de representantes de EE.UU.

La seguridad cibernética está bajo escrutinio en Francia tras una serie reciente de ciberataques de alto perfil que ha llevado al país a adoptar una actitud proactiva en la defensa cibernética.

Fuente: RT Actualidad.