Un plugin jQuery busca infectar los equipos de los usuarios con malware

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Las páginas web es uno de los principales recursos para los ciberdelincuentes a la hora de infectar los equipos de los usuarios. Expertos en seguridad han detectado un plugin jQuery que permite infectar los equipos de los usuarios con malware de forma más o menos sencilla. Pero no se trata de una simple infección, ya que en función de la iteracción realizada por el usuario se produce la distribución de una u otra amenaza.

La amenaza que se distribuye es el troyano bancario Buhtrap, destacando de esta que busca el robo de credenciales de acceso a servicios de banca en línea. Una función característica de este tipo de amenazas, aunque esto no es lo realmente nuevo ni tampoco está relacionado con el troyano que se distribuye.

Aunque en muchas ocasiones se procede al hackeo del gestor de la página web para así proceder a la publicación del material malicioso, en esta ocasión los ciberdelincuentes se valen de un plugin para que el virus informático alcance de forma satisfactoria el equipo de los usuarios.

Lo que sí que hay que aclarar es que el complemento solo saca provecho de una vulnerabilidad existente en Internet Explorer, concretamente la CVE-2016-0189, por lo que los usuarios que hagan uso del resto de navegadores no tienen de qué preocuparse, o al menos de momento.

plugin-jquery-infectar-equipos-de-los-usuarios-con-malware

El plugin jQuery recoge estadísticas del usuario

El software espera que la página web se haya cargado por completo para recopilar información relacionada con la actividad del usuario en la misma. El número de clicks o el scroll dentro de esta son algunos de los datos almacenados y que servirán para proceder a la descarga de la amenaza sin que el usuario tenga que realizar ningún tipo de acción específica.

Una vulnerabilidad parcheada el pasado mes de mayo

Aunque la referencia actual para Microsoft es Edge, a principios de verano el antiguo navegador de los de Redmond recibió algunas actualizaciones, una de las cuales estaba dedicada a resolver este fallo de seguridad detectado.

La técnica que saca provecho de esta vulnerabilidad data del año 2014, por lo que cargar iframes de forma dinámica no es para nada una novedad.

Fuente: http://www.redeszone.net

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone