Las leyes de la mecánica cuántica inspiran un método para enviar mensajes confidenciales por Internet

Por: Jimena Naser

Se lee y se destruye. Esa es la política de la aplicación desarrollada por Ezequiel Alvarez, investigador adjunto del CONICET en el Instituto de Física de Buenos Aires (IFIBA, CONICET-UBA) quien, inspirado en la teoría de la mecánica cuántica, desarrolló una página web que permite mandar mensajes confidenciales por Internet a través de un servidor seguro.

¿Cómo contribuyó la mecánica cuántica en el diseño de este sistema de envío de mensajes confidenciales?
Cuando una persona le manda un mail a otra, el problema es la posibilidad de pueda ser interceptado y leído por un tercero sin que el receptor sepa que fue espiado. Para evitar esta situación se usa una analogía a una función de la cifrado cuántico que se llama colapso de la función de onda. 

¿Qué es la función de onda? 
Es una forma de representar el estado físico de un sistema de partículas en mecánica cuántica, como por ejemplo los electrones, que podríamos imaginar como un ‘flujo’. A grandes rasgos, esta función sufre variaciones – colapsa – cuando se hace una observación o medición en alguna parte de un sistema. Por ejemplo, si A le envía a B un mensaje encriptado, pero en el camino C lo intercepta y lo lee, se modifica o colapsa la función de onda y el mensaje se borra. Ese es el principio que aplicamos para desarrollar este sistema: aprendemos de la mecánica cuántica de los electrones.

¿Cuál es el mecanismo cuántico que aplicaron?
La encriptación del mensaje se basa en el espín, que es como si, hablando mal y pronto, fuese el sentido en el que rotan los electrones sobre su propio eje. Entonces, si A le envía a B un mensaje encriptado en espines de electrones, y C intenta leer el mensaje en el medio sin saber la dirección del espín en la que está encriptada la información, entonces la función de onda se colapsa, el mensaje se borra y jamás le puede llegar a B. Entonces, si B lo lee tiene la certeza de que nadie lo interceptó, y esa es la gran ventaja de la encriptación cuántica.

¿Cómo funciona concretamente esta aplicación?
En forma resumida, Alicia le quiere enviar un mensaje confidencial a Bernardo. Para esto, en vez de enviar el contenido por email, se dirige a la página web del servidor seguro. Allí Alicia escribe el contenido y clickea el botón que genera un link, se lo manda a Bernardo por su casilla usual de correo y cuando él lo recibe puede leer su contenido. En el mismo momento en el que la información llega a su pantalla, el servidor borra el mensaje del link y de cualquier otro lado, excepto de la pantalla de Bernardo.

¿La información no se puede guardar de ninguna manera?
Si Bernardo ve en su pantalla el mensaje tiene la certeza de que nadie más lo ha interceptado y si desea guardarlo la única posibilidad es copiarlo y pegarlo en algún programa dentro del disco duro de su computadora.

¿Qué limitaciones tiene la encriptación cuántica?
La principal se da en los casos en que la conexión hacia el servidor no es segura. Por ejemplo, en los sistemas de seguridad nacional el Estado debería tener control sobre el mismo y sus enlaces dentro del país, lo cual está dentro del alcance de lo posible. Si es para la seguridad de una empresa, entonces la compañía debería tener el servidor dentro de su espacio físico y programar sus nodos para que los enlaces no salgan de la empresa, lo cual también es sencillo.

 ¿A quiénes les serviría esta aplicación?
Podría usarse para seguridad nacional, pero sería necesario que el servidor seguro se encuentre dentro del país y que los enlaces de envío y descarga no salgan de la red local. Así, aunque los servidores de las principales casillas de correo se encuentren fuera de la Argentina, el contenido del mensaje a través de este sistema no salió del país. Si Alicia o Bernardo se encontrasen fuera del territorio nacional, entonces el envío no sería seguro. Además se puede usar también para seguridad industrial, empresarial o personal.

Fuente: CONICET

Inyección de red permite la vigilancia de Youtube y Live

Generalmente los delincuentes se basan en técnicas de ingeniería social para engañar a su víctima, pero si atacante puede obtener acceso a un ISP para instalar tecnologías de espionaje a nivel del operador, entonces no se necesita nada más. La "inyección de red" permite la explotación de cualquier objetivo porque la red es controlada por el atacante.

En el informe de Citizen Lab se analiza hardware CS-2000 de CloudShield Technologies, un "prototipo para la inyección de red y vigilancia específica", que más tarde se transformó en los "equipos de inyección de red utilizados Hacking Team y FinFisher". Citizen Lab realizó el seguimiento de FinFisher en 25 países diferentes y Hacking Team en otros 60 países.

"Un número indeterminado de computadoras alrededor del mundo han sido infectadas con troyanos por los servicios de seguridad del gobierno". Un informe adicional del Washington Post reveló que el hardware de CloudShield podría inyectar un sistema objetivo con 254 troyanos y podría intentar infectar el objetivo hasta 65.000 veces. Eso fue hace cinco años atrás y sólo se trataba de un prototipo. Eso es escalofriante y para reflexionar sobre las capacidades de hoy.
Citizen Lab informó que el dispositivo de inyección de red Hacking Team "incluye una regla por lo que cuando un objetivo carga la página web de http://login.live.com (no cifrada), se despliega un exploit INJECT-HTML-JAVA. Este payload avisa al usuario de una actualización de Java e instala un agente. Además es posible utilizar un exploit para la instalación silenciosa de un Remote Control System (RCS)"..

Otro ataque de inyección de red usado por Hacking Team "puede comprometer a YouTube (sin cifrar) y cuando el visitante hace clic en el botón de reproducción, inyecta código malicioso en la secuencia de vídeo".

Tanto Google como Microsoft fueron advertidos previamente acerca de las vulnerabilidades y clasificaron estos ataques como hipotéticos pero luego de conocidos, ambos se apresuraron a parchear dichas vulnerabilidades. Después que de Citizen Lab advirtió Google acerca de los dispositivos que se usan para vulnerar a los usuarios de YouTube, el 22 de julio de 2014, Google dijo que estaba "acelerando dos cambios". Por su parte Microsoft, uego de ser informado el 6 de agosto, dijo que la empresa "está forzando automáticamente a todos sus usuarios a utilizar https://login.live.com".

Los usuarios pueden utilizar una extensión como HTTPS Everywhere para recibir todo el video y su correo sobre HTTPS. Además, YouTube ahora está implementando TLS sobre toda la conexión de sus usuarios.

Se podría esperar que este tipo de inyección de red sea desplegado por la NSA, pero esta capacidad de ataque se vende en el mercado comercial. Vendedores FinFisher indican que la empresa trabaja con VUPEN y que la explotación se realiza sobre el tráfico de red sin cifrar, contando con el hecho de que los sitios web más populares no cifran todo su tráfico.

Fuente: NetworkWorld

Actualización crítica para Internet Explorer

Dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes por Microsoft, se cuenta el anuncio (en el boletín MS14-051) de una actualización acumulativa para Internet Explorer versiones de la 6 a 11, que además solventa 26 nuevas vulnerabilidades.

Finalmente, al contrario de lo que se había adelantado y ante la presión de muchos usuarios, Microsoft ha decidido posponer el bloqueo de Java en el navegador. Aunque la función y las Políticas de grupo relacionadas están ya disponibles, Microsoft ha confirmado que esperará al próximo martes de actualizaciones (el 9 de septiembre) para bloquear los controles ActiveX anticuados.

Por el momento, los usuarios pueden utilizar la nueva función de registro para evaluar los controles ActiveX en su entorno e implementar Políticas de Grupo para bloquear los ActiveX, desactivar el bloqueo en dominios concretos o desactivar la característica completamente en función de sus necesidades.

De las 26 vulnerabilidades corregidas, 24 residen en un acceso incorrecto de objetos en memoria por parte del navegador. Estos problemas podrían ser aprovechados por un atacante remoto para ejecutar código arbitrario.

Por otra parte, las dos vulnerabilidades restantes podrían permitir la elevación de privilegios en Internet Explorer, debido a que el navegador no valida adecuadamente los permisos en determinadas situaciones, lo que podría permitir que un script se ejecute con privilegios elevados.

Este parche, al ser acumulativo, incluye todas las actualizaciones anteriores. Se recomienda actualizar el navegador mediante Windows Update o descargando los parches según plataforma desde la página del boletín de seguridad: https://technet.microsoft.com/library/security/MS14-051

Fuente: Hispasec

Sidewinder: brechas abiertas por los anuncios de aplicaciones para Android

Zheng Bu de FireEye hizo una presentación en Black Hat USA, mostrando cómo los hackers utilizan brechas en la información enviada por las bibliotecas de anuncios de aplicativos para Android para realizar ATPs. Yulong Zhang y Tao Wei mostraron [PDF] como a través de la interceptación de los contenidos, los atacantes pueden obtener el control completo de un aparato con el sistema operativo, desde el robo de SMS hasta grabaciones de video por la cámara del dispositivo.
En la era del BYOD, las empresas deben preocuparse porque los grupos de APT aprovechan todos los medios posibles para llevar a cabo un ataque, incluyendo la invasión de los dispositivos personales de los empleados clave de la compañía objetivo. Para tener una idea, el número de dispositivos Android en todo el mundo llegó a casi 2 mil millones en 2014 de acuerdo con Gartner. Sólo en el programa BYOD de Intel, son más de 20.000 dispositivos Android con cerca de 800 combinaciones de hardware, configuraciones y versiones del sistema operativo móvil.

Aunque los malwares son raros en Google Play, el sistema tiene vulnerabilidades, tales como bibliotecas de anuncios que pueden tener fugas de información personal del usuario. Explorando las brechas, un atacante puede interceptar esas informaciones y localizar objetivos precisos como Presidentes, Directores y Gerentes de una empresa en particular o incluso celebridades y personas. FireEye denomina a este ataque como "Sidewinder Targeted Attacks".

El concepto se basa en los misiles Sidewinder que pueden localizar un objetivo y alcanzarlo de manera guiada. Con el mismo comportamiento, el hacker invade una red y espera la señal de la víctima procedente de las bibliotecas de anuncios. Una vez que tiene un objetivo a la vista, el hacker puede iniciar la base del ataque APT.

Por medio de ataques sofisticados, el atacante puede controlar una serie de funciones del celular como en la siguiente figura que muestra la interfaz de un malware:

A la izquierda, un panel comanda el dispositivo de la víctima. Las funciones incluyen:
  • Carga de archivos;
  • Control de la cámara y el micrófono para grabar audio / video;
  • Manipulación del portapapeles (que almacena las contraseñas de Android);
  • Enviar SMS;
  • Realizar conexiones;
  • Implementar bootkit (malware activado en la inicialización de Android);
  • Instalar aplicaciones.
El panel derecho muestra la información robada. En este caso, una pantalla, una lista de las aplicaciones instaladas, el portapapeles (donde se puede robar todas las contraseñas tecleadas en el dispositivo), una foto tomada por la cámara principal, una grabación de audio y un video con la ubicación GPS interceptada de una biblioteca de anuncios. Además, el panel también muestra la ubicación exacta de la víctima en Google Maps.

Basado en todas estas informaciones precisas, un grupo de objetivos VIP puede fácilmente ser identificado. En el video, Rob Rachwald, Director de Comunicaciones Corporativas de FireEye, demuestra cómo son simples las acciones de control por parte del invasor, en un celular con Android y antivirus actualizados.
FireEye advierte que millones de usuarios de Internet están bajo la amenaza de ataques Sidewinder y recomienda que los editores de las bibliotecas de anuncios mejoren la seguridad a través de certificados y cifrado del tráfico de red. Aún así, de acuerdo con FireEye, los editores también tienen que tener cuidado con qué interfaces privilegiadas están expuestas a los proveedores de publicidad, en el caso de los anuncios maliciosos o atacantes que secuestran los canales de comunicación.

En cuanto a eso, FireEye recomienda que la propia Google endurezca aún más la estructura de seguridad.

Fuente: DiarioTI

Los chicos corren límites y hasta se atreven a la "doble identidad"

Algunos abren dos cuentas en las redes sociales: una para contactos familiares y otra para “defender su privacidad”. Ellos reclaman más autonomía y los expertos culpan a la cultura del exceso.

Carolina F. tiene 14 años, va a un colegio privado y vive en Caballito. Una noche, sus papás la vieron posteando fotos en ropa interior en Facebook, en la computadora de su cuarto. Le prohibieron usar esa red social. Después, la dejaron volver si aceptaba a uno de sus padres como amigo. Pero en una reunión, otra mamá les dijo: "Me contó Julia que Carolina está publicando fotos hot. Tiene dos cuentas, una con un nombre falso".

Las anécdotas, reunidas en una ronda de consultas con psicólogos, confirman una hipótesis: el estilo de vida de la preadolescencia y la adolescencia -entre los 10 y los 19 años, según la Organización Mundial de la Salud- se sigue adelantando. Y los chicos reclaman cada vez más autonomía. Si no la consiguen, la buscan en nichos ocultos para los adultos.

El caso de Magaly, la nena de 12 años que se escapó de su casa de San Isidro y pasó una noche en la villa La Cava, donde fue abusada, y el de Daniel Salazar Ramírez, el adolescente de 15 años que murió de un disparo callejero después de ir a bailar a Flores sin autorización, actualizaron el debate.

Con la tecnología, los chicos multiplican sus contactos y las chances de esconderse. "Que tengan dos cuentas en Facebook o en Twitter ya es algo común. Sienten que así preservan su privacidad y pueden contactarse con gente que no aprueban sus padres, pero no se dan cuenta de que se ponen en riesgo", advierte Cristian Borghello, consultor en seguridad informática y director de la web Segu-Kids. "Este es un tema frecuente en las charlas con padres", afirma.

"Si tenemos que mandar una foto, lo hacemos por WhatsApp, es lo más privado: nuestros padres ni se enteran", cuentan dos chicos a Clarín. Esta realidad coincide con una mayor tolerancia adentro de los hogares en relación a otros tiempos, que hace que los papás duden sobre cómo poner el freno. "Hay una cultura juvenilizada; los adultos quieren tener una flexibilidad canchera, pero eso los complica a la hora de fijar restricciones", analiza Dolores Vicente, licenciada en Gestión Educativa y docente de la Universidad Austral.

En ese contexto, crecen riesgos nuevos. Porque, por naturaleza, los adolescentes necesitan transgredir. Romper un mandato. Pero, ¿cómo transgredir cuando los papás consumen la misma ropa, la misma música y en general acompañan? En algunos casos, entonces, la rebeldía llega más lejos. Y puede pasar por compartir fotos "hot", iniciarse en la vida sexual antes de tiempo o adelantar el consumo de alcohol en una salida secreta.

Contenido completo en fuente original Clarin

FruityWifi: auditoria de redes wireless y Fake AP

FruityWifi es una herramienta de código abierto para auditoria de redes wireless creada por @xtr4nge. Permite desplegar rápida y fácilmente ataques avanzados utilizando la interfaz web o enviándole mensajes. Inicialmente la aplicación fue creada para utilizarse con una Raspberry-Pi, pero puede ser instalada en cualquier sistema basado en Debian y funciona perfectamente en Kali por ejemplo.
Para instalarla en cualquiera Debian, simplemente se debe:

root@kali:~# wget https://github.com/xtr4nge/FruityWifi/archive/master.zip
root@kali:~# unzip master.zip
root@kali:~# cd FruityWifi-master/
root@kali:~/FruityWifi-master# chmod a+x install-FruityWifi.sh
root@kali:~/FruityWifi-master# ./install-FruityWifi.sh

FruityWifi se compone de módulos para darle más flexibilidad. Estos módulos pueden ser instalados para agregar nuevas funcionalidades:
  • Autostart: Nos permite elegir que otros módulos queremos iniciar cuando se inicie FruityWify.
  • Captive: Nos permite hacer captura de credenciales.
  • DNS Spoof: Crea un servidor DNS falso y redirige a donde queramos.
  • Karma: Crea un Fake AP.
  • Kismet: Herramienta de análisis de redes.
  • mdk3: Bruteforcing sobre redes.
  • nGrep: Capturador de paquetes y permite filtrar los que se deseen
  • Responder Crea un servidor FTP, SMB, SQL y LDAP.
  • RPiTwit: Nos permite manejar nuestra R-Pi mediante tweets.
  • Squid3: Inyector de código.
  • SSLstrip: fork de la implementación de SSLStrip Moxie, y la misma posee algunas opciones extra para inyectar código HTML y Javascript.
  • URL Snarf : Nos permite saber por donde navegan los usuarios de una red.
  • WhatsApp: Nos permite saber que numero manda menajes y desde que sistema lo manda.
A continuación el video de su uso y un tutorial de configuración y uso (y otro).

Fuente: FruityWifi

Cómo puedes ser espiado a través de Youtube y Windows Live

Cada vez nos sorprendemos menos ante este tipo de noticias. Pongamos la situación: queremos ver un simple vídeo y accedemos a él a través de un enlace totalmente inocuo. Esa acción no es peligrosa... pero al llevarla a cabo podríamos acabar siendo espiados. Una serie de empresas están vendiendo una serie de soluciones que prácticamente son plug and play.
Basta con conectar el dispositivo a puntos de intercambio para, por ejemplo, inyectar información en tráfico no cifrado (como puede ser un vídeo de gatitos de YouTube). Junto con el streaming en cuestión, lo que haría este dispositivo (con el software modificado, que conste) sería inyectar malware que se aprovecha, por ejemplo, de vulnerabilidades en versiones antiguas de Flash o de Java.

De ese modo, cuando viéramos el vídeo, también recibiríamos un bicho capaz de espiar nuestro tráfico en Internet o de enviar a algún servidor extranjero contenidos de nuestro disco duro. Lo mismo ocurría, por cierto, con las páginas de inicio de sesión de los servicios online de Microsoft y vulnerabilidades no corregidas de Java. Hay que decir que es imposible, al menos de momento, inyectar tráfico malicioso en conexiones HTTPS, por lo que estarían a salvo de este tipo de ataque.

Lo realmente interesante es que existe un mercado para este tipo de soluciones, que no son precisamente baratas (partiendo del millón de dólares) y del que forman parte incluso gobiernos de muchos países. Curiosamente Edward Snowden también describió un proyecto de la NSA llamado QUANTUMINSERT, y otros servicios de inteligencia como los del Reino Unido, Israel, Rusia o China podrían haber desarrollado sus propias versiones.
La solución para evitar ser infectados por este tipo de soluciones podría pasar, además de por cifrar el contenido de nuestros ordenadores, por ser usuarios de una VPN. En tanto que el tráfico cifrado, hasta donde sabemos, no puede ser interceptado ni alterado.

Fuente: GenBeta

¿Cómo se minan los Bitcoins en China?

La minería de Bitcoins ya casi no tiene espacio para el emprendedor individual. Todos los recursos se concentran en gigantescas operaciones, tan complejas que demandan instalaciones dedicadas. La gente de The Coinsman viajó al noreste de China para ver de cerca a una de estas operaciones, y las imágenes son impresionantes.
Trata de imaginar una población remota en el medio de la nada. Las calles están asfaltadas y hay varias casas, pero lo último que esperas encontrar allí es un proceso avanzado de industrialización. Tal vez en otra época hubo alguna que otra fábrica, y ahora sólo quedan sus esqueletos enormes, que en muy pocos casos son reciclados y reutilizados con otros objetivos. El corresponsal de The Coinsman viajó a una de esas fábricas en algún punto del noreste de China, y lo que hay en su interior es una de las operaciones de minería Bitcoin más grandes que se haya visto. Los visitantes fueron saludados por tres factores: El ruido, el viento y el calor. Las ventanas sufrieron modificaciones para instalar enormes ventiladores industriales, y mantener el aire dentro de la fábrica en constante circulación. De más está decirlo, el ruido en algunas secciones es insoportable.

El intercambio entre aire frío y caliente también provoca una serie de corrientes bastante intensas, pero a pesar de todos esos esfuerzos, la temperatura promedio dentro de la fábrica se mantiene a unos poco agradables 40 grados Celsius. En total, la operación está compuesta por 2.500 sistemas minando con un hashrate de 230 Gh/s por unidad, aunque la historia no se termina allí. La fábrica tiene tres empleados, cubriendo tres turnos de ocho horas… y viviendo en el lugar. Las visitas a sus familias son de cuatro o cinco días por mes, y el resto es vigilar cableados, instalar nuevo hardware, verificar configuraciones y retirar equipo obsoleto. Este último punto es el más llamativo: En las fábricas hay tantas máquinas Avalon “obsoletas”, que las usan para mantener abiertas las puertas.

Básicamente, lo que define a una máquina como obsoleta en el mundo Bitcoin es la incapacidad de justificar el costo de su funcionamiento… lo que nos lleva a la electricidad. ¿Cuál es el costo mensual detrás de esta iniciativa? The Coinsman habla de 60 mil dólares mensuales. Y esta es apenas una entre docenas de operaciones de minería Bitcoin que operan a esta escala en el mundo. Sí, creo que será mejor si me dedico a los Dogecoin...

Contenido completo en fuente original NeoTeo

Snowden destapa a MonsterMind, el "antivirus" de la NSA

Ayer apareció en Wired un prodigioso y extenso reportaje sobre Edward Snowden en el que "El hombre más buscado del mundo", como lo calificaban allí, revelaba nuevos datos sobre la NSA. Entre los más destacados estaba un desconocido proyecto llamado MonsterMind que aparentemente tiene un objetivo beneficioso: el de eliminar todo el malware que se detecte en las redes de datos mundiales.

MonsterMind es un arma que puede funcionar de manera autónoma (sin que un humano necesite darle órdenes) y que básicamente funciona como una medida de contraataque en caso de guerra tecnológica, de manera que si EE.UU. recibe un ofensiva, este avanzado desarrollo puede responder al instante. Eso sí, si el ataque lo realiza un grupo de expertos de máquinas ubicadas en otro lugar, serán estos PCs los que reciban las represalias.

Sin embargo, no todo son datos prometedores sobre un programa que entre otras cosas vuelve a poner de relieve el ataque a la privacidad que supondría ese escaneo constante de las redes de datos para detectar qué es malware y qué no. Por supuesto, bajo los criterios de la NSA, que podría calificar como malware, por ejemplo, el tráfico P2P BitTorrent, por poner un ejemplo.

Un criptógrafo llamado Matt Blaze, profesor asociado en la Universidad de Pensilvania, afirmaba que ciertos ataques pueden detectarse a través de un patrón en los metadatos de esos paquetes de información que se van transfiriendo, y eso podría hacer que ese malware se detectase y eliminase antes de infectar todo tipo de dispositivos.
Usted puede tener a alguien en China, por ejemplo, que lanza un ataque a través de Rusia. Y entonces nos podemos encontrar contraatacando con MonsterMind a un hospital en Rusia lamentó Snowden.
Al parecer toda la potencia de MonsterMind puede ser utilizada en su contra, según explica Snowden, utilizando ataques de fachada desde ubicaciones estratégicas para que el perro de guardia tecnológico de Estados Unidos acabe atacándose a sí mismo.

Fuente: Xataka

Detectan publicidad maliciosa "Cryptowall Ramsomware", en las principales redes de anuncios

CryptoWall es un troyano que encripta varios tipos de archivos de documentos y exige un pago financiero para su retorno seguro.

Blue Coat Systems recientemente descubrió un ataque publicidad maliciosa que está aprovechando las principales redes de anuncios legítimos como ads.yahoo.com para introducir una campaña de CryptoWall ransomware . En los ataques de publicidad maliciosa, los ciberdelincuentes obtienen legitimidad para sus servidores de anuncios dentro de las redes y luego publicar anuncios maliciosos a sitios de alto perfil. Los anuncios aparecen como legítimos, pero introducen malware u otro software no deseado al desprevenido usuario.

"Lo que parecía un ataque de publicidad maliciosa menor, rápidamente se volvió más significativo en cuanto los criminales cibernéticos se ganaron la confianza de las principales redes de anuncios como ads.yahoo.com", dijo Chris Larsen, arquitecto del equipo de investigación de amenazas WebPulse de Blue Coat Systems. "La interconexión de los servidores de anuncios y la facilidad con que los atacantes pueden construir la confianza para ofrecer puntos de anuncios maliciosos dentro de un modelo roto de seguridad, deja a los usuarios expuestos a diferentes tipos de ransomware y otros programas maliciosos que pueden robar información personal, financiera y de credenciales".

Durante un período de varias semanas, los investigadores de seguridad de Blue Coat rastrearon tráfico malicioso asociado con la campaña de ransomware CryptoWall. CryptoWall es un troyano que encripta varios tipos de archivos de documentos y exige un pago financiero para su retorno seguro.

Durante la investigación del equipo de investigación del origen del tráfico que llega a los sitios maliciosos, se identificó una serie de sitios web de referencia en países como la India, Myanmar, Indonesia y Francia.

Además de una variedad de sitios a través de países y lenguas, el equipo de investigación también identificó adsmail.us como un sitio de referencia para las redes maliciosas. Los investigadores de seguridad de Blue Coat marcaron el sitio como malicioso cuando notaron que estaba enviando tráfico malicioso a otra red y no iba a enviar el tráfico a sitios legítimos de ningún tipo. Adsmail.us también se alimenta del tráfico de al menos otros dos servidores de anuncios sospechosos; instadserver.com y australianadserver.com. El tráfico también es alimentado por ads.yahoo.com y otras redes de anuncios legítimos.

El descubrimiento de que los principales servidores de publicidad refieren tráfico a adsmail.us, transformó este ataque menor a uno que podría causar mucho más daño. También refleja el por qué la publicidad maliciosa se ​​ha convertido en el principal vector de amenazas basadas en la Web.

Fuente: DiarioTI