MalwareIntelligence es un sitio dedicado a la investigación sobre todas las cuestiones relacionadas con criminología informática, seguridad de la información en general y seguridad antimalware en particular, siempre desde una perspectiva estrechamente relacionado con el campo de inteligencia.

5.3.08

SALTANDO HERRAMIENTAS DE SEGURIDAD CON JAVASCRIPT

Mientras analizabamos uno de los códigos de los sitios pornográficos que descargan malware nos encontramos con un código interesante en JavaScript.

Este código es utilizado para ejecutar ActiveX sin la intervención del usuario. Por supuesto esta acción sólo funciona en el navegador Internet Explorer:

bypass2.png

En cambio, este otro código es utilizado para evitar que ciertos programas tradicionales de seguridad como detectores de pop-pups alerten al usuario de las acciones que lleva a cargo el sitio web dañino:

bypass.png

Este JavaScript, al ejecutarse, descarga automáticamente un troyano y el bloqueador de pop-pup no se entera de lo sucedido.

Como vemos, los creadores de malware no descansan y buscan denodadamente la forma de engañar a programas con características sin capacidades proactivas que no son capaces de detectar estos engaños.

Fuente: http://blogs.eset-la.com/laboratorio/

0 comentarios: