martes, 18 de junio de 2013

EL NUEVO MÉTODO DE ESPIONAJE CONTRA EMPRESAS DE LOS CIBERCRIMINALES


cibercriminales 

ZMA, presentó un informe sobre “Watering Hole Attack: El nuevo método de espionaje contra las empresas de los cibercriminales”, escrito por Cristian Borghello, External Security Consultant de ZMA.

Este nuevo método ha sido noticia últimamente, ya que Microsoft, Twitter, Facebook y Apple han sido víctimas de este tipo de intrusiones. Este ataque consiste en “utilizar” a los empleados para que descarguen malware a la red de la organización objetivo a través de la simple visita a una página web controlada por el delincuente, que, en el caso de estas compañías, fue un popular sitio de descarga de aplicaciones para móviles utilizado por los desarrolladores de las empresas afectadas.

En este informe presentamos un análisis de la forma en que se produce un ataque de estas características y algunas medidas para prevenirlos y mitigarlos.

i se consulta qué tienen en común empresas como Microsoft, Twitter, Facebook y Apple, seguramente la respuesta más habitual sería que son grandes empresas con millones de usuarios. Si bien eso es cierto, el último mes la característica más parecida que han compartido es que las cuatro (junto a otras muchas) han sido víctimas de intrusiones [1].

El ataque que han sufrido ha sido bautizado como Watering Hole Attack y consiste en “utilizar” a los empleados para que descarguen malware a la red de la organización objetivo a través de la simple visita a una página web controlada por el delincuente que, en el caso de las empresas mencionadas, fue un popular sitio de descarga de aplicaciones para móviles, utilizado por los desarrolladores de las organizaciones afectadas.

El nombre hace referencia a la manera en que un león embosca víctimas en un pozo de agua y, cuanto más grande sea el pozo -más popular sea el sitio web controlado-, más víctimas llegarán a él. Estas intrusiones están orientadas a robar información sensible de la organización y de sus usuarios, como sucedió con los datos de 250 mil usuarios de Twitter que fueron comprometidos [2].
El proceso es el siguiente:
  • Un delincuente modifica un sitio web y agrega scripts dañinos en él.
  • Sin saberlo, la víctima visita el sitio web comprometido.
  • Este sitio web, a través del elemento dañino inyectado por el delincuente, redirige a la víctima a un sitio de descarga de malware. Mientras tanto, el sitio comprometido se utiliza como “trampolín” para llevar a cabo ataques de espionaje, quedando a la espera de usuarios que lo visiten, los cuales se infectarán.
  • Este malware comprueba las aplicaciones instaladas en el sistema afectado (Internet Explorer, Firefox, Java, Adobe Reader, Flash Player, etc.) y luego explota vulnerabilidades en dichas aplicaciones, las cuales le permiten descargar malware específico para cada sistema operativo e infectar al usuario.
Lea el informe completo en el siguiente link

Escrito por marcelo_lozano el . Posteado en Seguridad

Tomado de   http://www.cioal.com

No hay comentarios:

Publicar un comentario

ShareThis