Etiqueta: JavaScript

Google+ y WordPress, atacados por los hackers

El riesgo para los internautas es cada vez es más alto. Facebook es el ‘blanco’ preferido de los piratas informáticos. En el último mes, dos problemas de seguridad han afectado a la red social de Mark Zuckerberg: el primero, un troyano que se desarrollaba en los archivos como fotos, canciones o documentos de Word; y el segundo un ataque de malware que afectaba a los datos personales de los usuarios de Facebook.

Precisamente el ataque de malware ha sido el protagonista en la jornada de hoy. La red social de Google, Google+, y uno de los mayores gestores de contenidos del mundo, WordPress, han sufrido las consecuencias de los hackers. El malware es un software malicioso que tiene el objetivo de infiltrarse en el equipo del usuario sin su consentimiento y trabaja de forma silenciosa sin que éste pueda darse cuenta.

PRIMERO GOOGLE+…

En el caso de la red social de Google el ataque ha afectado a los usuarios a través de una invitación a Hangouts, un servicio de la red social que permite compartir fotos y vídeos en la red. Su expansión es rápida y eficaz. Al pinchar en el plugin que activa la aplicación, el archivo desarrolla un troyano que afecta a los ordenadores.

Google+ no había sido objeto de ‘grandes  ataques’ por parte de los ciberdelincuentes pero su continuo crecimiento está captando el interés de los hackers. Las redes sociales son el mejor escenario para que éstos ejecuten sus actividades ya que los datos están mucho más accesibles que en otras plataformas.

LUEGO, WORDPRESS

Por su parte WordPress, página que sustenta la mayor parte de las bitácoras de los blogueros mundiales, ha descubierto vulnerabilidades en su sistema con el rootkit TDSS. El ‘modus operandi’ de este malware era algo más complicado que el de Google+. Los hackers atacan el código Javascript y con ello se hacen con el control de la página. Una vez que el usuario entre en su cuenta de WordPress el rootkit hace su función y arrebata la información de la que dispone el usuario.

El rootkit es uno de los ataques más difíciles de detectar por las empresas de seguridad que cubren a Google, Facebook o WordPress, entre otros, ya que su objetivo es hacerse con el control total de los ordenadores que han atacado para usarlo con los archivos botnets, dedicados a enviar spam con el objetivo de realizar ataques de DoS (Denial of Service).

Los responsables de las empresas de seguridad recomiendan a sus usuarios que hagan caso omiso a los emails que reciban ya que en muchas ocasiones son muy peligrosos para los servicios que tengan activos en Internet.

Fuente: ElReferente.es

Enhanced by Zemanta

WordPress 3.2.1, objetivo de un ataque de malware

Un grupo de hackers están comprometiendo blogs basados en WordPress 3.2.1 con la intención de infectar a sus visitantes con el rootkit TDSS. Varias empresas de seguridad, como Websense o M86 Labs, han sido quienes han dado la voz de alerta.

Por el momento no está claro cómo se ven comprometidas las páginas web, pero ya se han publicado exploits para vulnerabilidades que afectan a WordPress 3.2.1, una vieja versión de la plataforma de publicación web.

Una vez que se consigue acceso no autorizado al blog, los atacantes inyectan código JavaScript malicioso en sus páginas para poder cargar un exploit Java de un servidor. La vulnerabilidad Java explotada en el ataque es conocida como CVE-2011-3544 y permite la ejecución remota de código arbitrario. En este caso permite la instalación de una versión del rootkit TDSS en el ordenador de un usuario que visite ese blog.

El rootkit TDSS es uno de los más escurridizos, según las empresas de seguridad, que explican que su objetivo es conseguir el control total de los ordenadores infectados para utilizarlos como zombies de sus botnets.

Por el momento parece que las personas que hay detrás de este ataque están atrayendo con engaños a las víctimas enviando una campaña de correos electrónicos con enlaces maliciosos. El hecho de que estos enlaces lleven a páginas web legítimas permite que se superen sin dificultad los filtros de reputación.

Fuente: itEspresso.es

Enhanced by Zemanta