Recientemente, hemos visto un aumento masivo de los ataques de malware. Los piratas informáticos encuentran puntos débiles (vulnerabilidades) en el sistema o la aplicación, los explotan para obtener acceso y terminan infectándolos con malware. El ataque suele estar dirigido a un gran público, es decir, a usuarios legítimos del sitio web. El malware se puede propagar por varios medios: adjuntando un correo electrónico, descargando un archivo, utilizando JavaScript al cargar la página, enlaces rotos, redireccionamientos de páginas, etc.
En una actividad reciente de análisis de malware, noté que un hacker adoptaba un enfoque diferente para infectar el sitio web. Un hacker aprovechó una débil credencial de FTP para acceder a carpetas web y a archivos compatibles con aplicaciones infectadas, es decir, archivos js, cs y html, en lugar de infectar las páginas principales de la aplicación. La secuencia de comandos maliciosa se ejecuta en el navegador del usuario, crea una ventana emergente inevitable de Microsoft Essentials y, a continuación, la ventana emergente desaparece cuando el usuario hace clic en el botón «Aceptar». Este script también ejecutaba una función desde la página que transfería de forma silenciosa todas las sesiones válidas abiertas en las mismas pestañas del navegador al sitio web del atacante. Finalmente, se comprometió la cuenta de usuario mediante el secuestro de la sesión. ¡Piense en un sitio web menos seguro que envía las credenciales de autenticación en forma de cookie!
Este ataque tenía dos puntos interesantes:
El análisis del malware requiere esfuerzo, tiempo, habilidad y un conocimiento mínimo de la aplicación. A continuación, se incluyen algunas preguntas obligatorias que se deben hacer antes de realizar la RCA en un sitio web:
Después de recopilar estas respuestas, encontrará una dirección en la que debe buscar. Pida al propietario del sitio web los archivos de la aplicación web, los registros de las aplicaciones, los registros del sistema y los registros del firewall, si los hay. El siguiente paso es adaptar el enfoque de análisis:
Los piratas informáticos siempre están huyendo con nuestra propia tecnología en evolución. Tenga cuidado para estar seguro.
Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!