21 jul 2015

Ocultar malware en descargas con HTML5

Las formas de conseguir que un usuario descargue malware en su equipo sin que sea realmente consciente son bastantes variadas. Un grupo de investigadores italianos ha descubierto la forma de utilizar HTML5 [PDF] para realizar ataques basados en descargas dirigidas de forma satisfactoria.

Tal y como han detallado los propios investigadores, en muchas ocasiones la utilización de este tipo de práctica no evita que las herramientas de seguridad instaladas en los equipos sean capaces de detectar las amenaza. Por este motivo, los ciberdelincuentes buscan en muchas ocasiones la forma de ofuscar el código y así evitar este problema.

De esta forma, APIs como Canvas, WebSocket, Web Workers, IndexedDB, localStorage o Web SQL servirían sin ningún tipo de problema para desempeñar esta funcionalidad y evitar que la amenaza sea descubierta.

Las pruebas comenzaron en el año 2013 y su culminación ha llegado este mismo mes, obteniendo pruebas satisfactorias en Firefox e Internet Explorer.

Los expertos en seguridad han comprobado que mientras los exploit que no poseen ningún tipo de ofuscación se detectan por la mayoría de las herramientas de seguridad, al agregar esta el resultado es muy distinto y solo unos poco antivirus consiguen detectar la presencia de la amenaza.

Tres técnicas diferentes de ofuscado se pueden utilizar con HTML5

Gracias a las APIs mencionadas con anterioridad el atacante puede realizar tres tipos de ofuscado:
  • Delegado
  • Distribuido
  • Dirigido en tiempo de uso
Todas ellas son eficaces ante herramientas de protección estática y dinámica, por lo que los ciberdelincuentes van a tener donde elegir en las próximas semanas, sobre todo porque se trata de un fallo de seguridad que afecta a muchas herramientas de seguridad y que en algunos casos tardará en solucionarse varias semanas.

Fuente: RedesZone

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!