jueves, 16 de julio de 2015

malware en html5

Las formas de conseguir que un usuario descargue malware en su equipo sin que sea realmente consciente son bastantes variadas. recientemente se ha descubierto la forma de utilizar HTML5 para realizar ataques basados en descargas dirigidas de forma satisfactoria.
En muchas ocasiones la utilización de este tipo de práctica no evita que las herramientas de seguridad instaladas en los equipos sean capaces de detectar las amenaza. Por este motivo, se busca en muchas ocasiones la forma de ofuscar el código y así evitar este problema.
De esta forma, APIs como Canvas, WebSocket, Web Workers, IndexedDB, localStorage o Web SQL servirían sin ningún tipo de problema para desempeñar esta funcionalidad y evitar que la amenaza sea descubierta.
Los expertos en seguridad han comprobado que mientras los exploit que no poseen ningún tipo de ofuscación se detectan por la mayoría de las herramientas de seguridad, al agregar esta el resultado es muy distinto y solo unos pocos antivirus consiguen detectar la presencia de la amenaza.

TRES TÉCNICAS DIFERENTES DE OFUSCADO SE PUEDEN UTILIZAR CON HTML5

Gracias a las APIs mencionadas con anterioridad el atacante puede realizar tres tipos de ofuscado:
  • Delegado
  • Distribuido
  • Dirigido en tiempo de uso
Todas ellas son eficaces ante herramientas de protección estática y dinámica, por lo que los ciberdelincuentes van a tener donde elegir en las próximas semanas, sobre todo porque se trata de un fallo de seguridad que afecta a muchas herramientas de seguridad y que en algunos casos tardará en solucionarse varias semanas.

No hay comentarios:

Publicar un comentario