Noticias Acerca de ESET Acerca de VideoSoft Contactos Premios Política de Privacidad
 
Ataque masivo a miles de sitios webs

Tal y como comentábamos ayer se ha encontrado gran cantidad de sitios conocidos y confiables (incluso mucho de ellos educativos, gubernamentales y de la lista Fortune 500) que apuntan a scripts hosteados en sitios chinos y que permiten la descarga de archivos ejecutables dañinos.


En este momento, se registran alrededor de 120.000 sitios afectados, de los cuales un porcentaje importante son sitios en español.


Aparentemente, a través de un ataque de SQL Injection, decenas de miles de sitios que utilizan Microsoft SQL Server han sido modificados agregando enlaces a sitios dañinos en sus tablas de la base de datos.


  • A través de estas modificaciones se ha logrado que cada vez que se ingresa al sitio atacado, se carga en el navegador del usuario un JavaScript que invoca a otros scripts que explotan diversas vulnerabilidades en el sistema operativo, navegador y aplicaciones del usuario:

  • Vulnerabilidad MDAC (Microsoft Data Access Components), ya corregida por Microsoft en abril de 2006 con la actualización MS06-014.

  • Vulnerabilidad en Yahoo! Messenger ya corregida.

  • Una vulnerabilidad en Real Player solucionada en octubre de 2007 y otra vulnerabilidad en RealPlayer reportada este 3 de enero y aún no corregida.

Si Ud. dispone de Real Player instalado, extreme la precauciones.


A modo de ejemplo analicemos un caso de un conocido (y muy visitado) sitio de música latinoamericano que se ha visto afectado. Al momento de escribir el presente, este sitio ya ha solucionado y solventado el ataque.


Al ingresar al sitio lo único que se notará es una carga "más lenta" del mismo. Esto sucede debido a que múltiples sitios y archivos están siendo invocados y descargados en este momento de otros servidores. En el sitio puede verse lo siguiente:


Al descargar el código fuente pueden verse los enlaces al script dañino en el sitio uc8010[dot]com (o ucmal[dot]com en otros casos) y ejecutando el archivo JavaScript 0.js múltiples veces. Si Ud. es administrador de red le recomendamos bloquear estos sitios de inmediato.


Esto es debido a que la inyección SQL ha impactado en diversas tablas y esto permite la modificación masiva de las cabeceras del archivo HTML involucrado. Los dominios mencionados han sido registrados el 28 de diciembre pasado y evidentemente el único fin ha sido el de crear este ataque masivo.


A continuación, si el usuario dispone de algunas de las vulnerabilidades mencionadas, y no cuenta con una protección antivirus adecuada, se procederá a ejecutar 4 scripts ofuscados que descargan al menos 3 archivos ejecutables dañinos. Estos archivos ejecutables son detectados por la Heurística Avanzada de ESET NOD32.


Parte del código fuente del archivo 0.js es el siguiente, donde se invoca a un nuevo script llamado w.js:


Este script a su vez invoca a nuevos scripts y también ya puede verse el primer código ofuscado que comienza a realizar pruebas de vulnerabilidades en el sistema del usuario:


Este proceso de descarga de archivos JavaScripts ofuscados (e incluso un VBScript) continúa y luego de seguir todo el proceso completo se contará con los siguientes archivos descargados:




Como puede intuirse con los nombres de los mismos, cada uno de ellos explota una de las vulnerabilidades ya mencionadas. Si estos exploits tienen éxito, el sistema resultará infectado con algún tipo de malware. Los 3 archivos ejecutables que pueden verse en la imagen son troyanos ladrones de contraseñas de juegos en línea. Estos archivos ejecutables son detectados por la Heurística Avanzada de ESET NOD32 cuando intentan ser descargados:



Si Ud. es administrador de un sitio web recomendamos:


  • Ser muy cuidadosos cuando suceden este tipo de ataques.

  • Verificar el código fuente de sus aplicaciones para evitar ataques de SQL Injection (hardening de aplicaciones).

  • Verificar su sitio continuamente para detectar posibles vectores de ataques.

  • Bloquear los sitios mencionados en el presente.

  • Si Ud. es una de las víctimas, informar a sus clientes y visitantes, bajar el sitio si es necesario y solucionar el inconveniente (recuperar la base de datos, sanitizar el código fuente, etc.).

Si Ud. es usuario recomendamos:


  • Aplicar las actualizaciones del sistema operativo y las aplicaciones que utiliza.

  • Bloquear los sitios mencionados en el presente.

  • Instalar un antivirus con capacidades de detección heurística que evite la descarga de archivos dañinos.




 

Lic. Cristian Borghello
Technical & Educational Manager


 

Fuente:
ESET Latinoamérica
http://www.eset-la.com
http://blogs.eset-la.com





Publicado el 08/01/2008

Otras noticias recientes:

ESET en la feria Tecnológica 2015 de Uruguay (14/05/2015)
Crean Centro de Respuesta a Incidentes de Seguridad Informática en el ministerio de Defensa (30/01/2015)
Nuevas versiones de ESET Smart Security y ESET NOD32 Antivirus (22/10/2014)
Estafas vía SMS (06/03/2014)
¡Feliz Año Nuevo! (01/01/2014)
Ministerio del Interior de Perú víctima de ataque de hacktivistas (27/12/2013)
Los gamers fueron atacados casi 12 millones de veces en 2013 (26/12/2013)
Más de la mitad de los que usan móviles, prefiere ignorar los riesgos de seguridad (24/12/2013)
¿Será el hackeo de automóviles la siguiente gran ciber amenaza? (20/12/2013)
Crean método para memorizar contraseñas recreando historias (19/12/2013)
Principio de la página Página anterior Imprimir esta página