17 de Xuño 2009

Un nuevo método de ataque afecta a 40.000 webs

Nine Balls inyecta malware en las páginas y redirecciona a las víctimas a un site que intenta descargar troyanos y código de keylooger, según ha detectado Websense.
Más de 40.000 páginas web se han visto afectadas por un ataque masivo denominado Nine Balls. La firma de seguridad Websense ha seguido su rastro durante una semana y media y ha identificado su modo de actuación: introduce código malicioso en las webs legítimas, que redireccionan al usuario a otra página con malware que, en primer lugar, identifica al visitante por su dirección IP para descubrir si es repetidor. Si detecta que así es, y para evitar que los investigadores de seguridad vuelvan a entrar, la página en cuestión derivará al visitante repetidor al motor de búsquedas Ask.com.


“Ask.com no contiene nada malicioso, solo te rebotan allí si ya te han visto antes”, aclara Stephan Chenette, director de investigación de seguridad de Websense. Este tipo de inspección y redireccionamiento se está convirtiendo en algo común en los ataques web como modo para evadir el ser investigado.

No obstante, si un visitante web es nuevo, pasa por unas cuantas redirecciones para terminar aterrizando en el site www.nine2rack.in, que parece una página de India pero en realidad está en Ucrania, tal y como cree Websense. Precisamente es el nombre del URL el que ha inspirado a esta firma de seguridad a llamar al método del ataque Nine Ball.

La parada final de la víctima web incluye un intento de descarga drive-by después de que el malware revise las vulnerabilidades del navegador y del software Adobe o Quicktime instalado en el equipo del usuario. Si tiene éxito, el ataque descargará un troyano con un componente de keylogger que muchos paquetes de software antivirus aún no identifican, de acuerdo con Websense. “Estos troyanos tienen un bajo índice de detección”, amplía Chenette. “Muchos son polimórficos o creados en el instante”.

Además, hay cierto número de fallos de seguridad que pueden ayudar a Nine Ball a comprometer la fiabilidad de las páginas web, incluyendo ataques de inyección SQL en websites susceptibles, así como bots que han robado las claves del usuario y los logins de los administradores de páginas web.

El exploit Nine Ball es distinto a los otros dos métodos masivos observados últimamente –Beladen y Gumblar- pero es posible que tras él estén los mismos instigadores, tal y como creen desde Websense.

Fuente CSO

Publicado por CyberMODE -- 17 de Xuño 2009 as 08:04 AM 0 comentarios




Agroalimentaria do Eume

SOS Círculo Lítico da Mourela

Rueiro As Pontes

Fotos das Pontes

Os Sons da Vila - As Pontes

Deporte - As Pontes

Reportaxes fotográficos Fabián
Novas Recentes
Arquivos
- Abril 2014 (71)
- Marzo 2014 (110)
- Febreiro 2014 (98)
- Xaneiro 2014 (90)
- Decembro 2013 (93)
- Novembro 2013 (98)
- Outubro 2013 (82)
- Setembro 2013 (105)
- Agosto 2013 (87)
- Xullo 2013 (94)
- Xuño 2013 (91)
- Maio 2013 (125)
- Abril 2013 (129)
- Marzo 2013 (105)
- Febreiro 2013 (94)
- Xaneiro 2013 (111)
- Decembro 2012 (93)
- Novembro 2012 (104)
- Outubro 2012 (116)
- Setembro 2012 (102)
- Agosto 2012 (106)
- Xullo 2012 (116)
- Xuño 2012 (105)
- Maio 2012 (126)
- Abril 2012 (106)
- Marzo 2012 (122)
- Febreiro 2012 (103)
- Xaneiro 2012 (117)
- Decembro 2011 (113)
- Novembro 2011 (132)
- Outubro 2011 (117)
- Setembro 2011 (107)
- Agosto 2011 (89)
- Xullo 2011 (99)
- Xuño 2011 (138)
- Maio 2011 (149)
- Abril 2011 (113)
- Marzo 2011 (141)
- Febreiro 2011 (149)
- Xaneiro 2011 (146)
- Decembro 2010 (133)
- Novembro 2010 (134)
- Outubro 2010 (198)
- Setembro 2010 (109)
- Agosto 2010 (90)
- Xullo 2010 (124)
- Xuño 2010 (119)
- Maio 2010 (136)
- Abril 2010 (122)
- Marzo 2010 (112)
- Febreiro 2010 (110)
- Xaneiro 2010 (152)
- Decembro 2009 (91)
- Novembro 2009 (111)
- Outubro 2009 (118)
- Setembro 2009 (91)
- Agosto 2009 (88)
- Xullo 2009 (92)
- Xuño 2009 (124)
- Maio 2009 (217)
- Abril 2009 (212)
- Marzo 2009 (155)
- Febreiro 2009 (150)
- Xaneiro 2009 (149)
- Decembro 2008 (141)
- Novembro 2008 (164)
- Outubro 2008 (178)
- Setembro 2008 (174)
- Agosto 2008 (102)
- Xullo 2008 (166)
- Xuño 2008 (140)
- Maio 2008 (121)
- Abril 2008 (149)
- Marzo 2008 (137)
- Febreiro 2008 (153)
- Xaneiro 2008 (165)
- Decembro 2007 (158)
- Novembro 2007 (196)
- Outubro 2007 (216)
- Setembro 2007 (133)
- Agosto 2007 (133)
- Xullo 2007 (131)
- Xuño 2007 (167)
- Maio 2007 (178)
- Abril 2007 (142)
- Marzo 2007 (169)
- Febreiro 2007 (139)
- Xaneiro 2007 (132)
- Decembro 2006 (114)
- Novembro 2006 (123)
- Outubro 2006 (138)
- Setembro 2006 (140)
- Agosto 2006 (126)
- Xullo 2006 (144)
- Xuño 2006 (131)
- Maio 2006 (140)
- Abril 2006 (123)
- Marzo 2006 (168)
- Febreiro 2006 (149)
- Xaneiro 2006 (165)
- Decembro 2005 (124)
- Novembro 2005 (149)
- Outubro 2005 (200)
- Setembro 2005 (161)
- Agosto 2005 (150)
- Xullo 2005 (161)
- Xuño 2005 (154)
- Maio 2005 (158)
- Abril 2005 (169)
- Marzo 2005 (162)
- Febreiro 2005 (184)
- Xaneiro 2005 (181)
- Decembro 2004 (137)
- Novembro 2004 (134)
- Outubro 2004 (186)
- Setembro 2004 (217)
- Agosto 2004 (191)
- Xullo 2004 (236)
- Xuño 2004 (205)
- Maio 2004 (160)
- Abril 2004 (128)
- Marzo 2004 (107)
- Febreiro 2004 (100)
- Xaneiro 2004 (111)
- Decembro 2003 (128)
- Novembro 2003 (164)
- Outubro 2003 (193)
- Setembro 2003 (207)
- Agosto 2003 (171)
- Xullo 2003 (53)
Abril 2014
D L M M X VS
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      




Xerado con
Movable Type 5.2.3