Mas información sobre el Lizamoon: el malware – scareware que ha infectado a 4 millones sitios web

 

Una rápida propagación de ataques de inyección SQL de Scareware por parte de un vendedor falso, que han roto las barreras anti-virus y ponen en peligro a millones de sitios web, además de defraudar a las víctimas inocentes.

La noticia de este ataque fue llevado a cabo por Websense Security Labs en su blog la semana pasada.

Websense ThreatSeeker dijo que su red identificado una nueva campaña maliciosa de masas de inyección que denominó LizaMoon.
¿Cómo funciona?

LizaMoon es un ataque de inyección SQL que llama a los usuarios a un sitio Web falso donde lo más probable es que sea objeto de un ataque de Scareware.
El ataque de inyección SQL se pone en marcha con la inserción de una línea en el código de la página.

Este script explota una vulnerabilidad de la aplicación web.
Algunas vulnerabilidades en los sistemas utilizados por los sitios web … como CMS obsoletos y los sistemas de blog, facilitan este ataque.

Un archivo de scareware se instala en el sitio en el proceso, el cual engaña al usuario haciéndole creer que el equipo está infectado con virus, mostrando una falsa alerta de Troyano.
El archivo malicioso vende un software para el cliente desprevenido que ofrece para solucionar la infección.
Además del dinero gastado en el scareware falso, el ataque de varias etapas compromete la seguridad del sistema.

Cuatro millones de sitios afectados

El número de sitios web que fueron comprometidos por dejar en un vínculo de script a la página web falsa Lizamooon comenzó como un goteo la semana pasada, cuando Websense informó, pero desde entonces el número tubo que aumentar.

Hasta 500.000 páginas web tenían un enlace al sitio Web falso a partir del viernes, pasando por los resultados preliminares de búsqueda de Google.

Pero CNNMoney dijo que el número real de sitios web que han estado bajo el ataque podría ser superior a cuatro millones en la actualidad.

Informes Alarmistas

Los primeros informes de Websense sugieren que Apple iTunes También estaba comprometido por el ataque scareware Lizamoon.
Sin embargo, el blog aclaró más tarde que iTunes no se vio afectado.
El blog había dicho que iTunes tenia varias direcciones URL, había un enlace a la página web Lizamoon, pero iTunes tenia opciones de seguridad que impedía la ejecución de las secuencias de comandos.

La forma de trabajar de iTunes es que las descargas de feeds RSS / XML de la editorial para actualizar el podcast y la lista de los episodios disponibles.
Creemos que estos feeds RSS / XML se han comprometido con el código inyectado.

Lo bueno es que iTunes codifica las etiquetas de secuencia de comandos, lo que significa que el script no se ejecuta en el ordenador del usuario. Así que buen trabajo, de Apple.

“iTunes Apple ha sido diseñado para neutralizar de forma automática este tipo de amenazas. Eso significa que hay riesgo cero de infección del equipo de un usuario de iTunes por parte de este malware”, dijo CNNMoney en un informe.

¿Es una situación grave?
Si bien la amenaza que representa un riesgo global y expone las fallas de seguridad en millones de sitios web, este ataque no tendrá ningún impacto devastador en las empresas.

“Y la mayoría de los sitios web tienen protecciones en el lugar para evitar que la infección en primer lugar. Mientras LizaMoon ha infestado millones de sitios web, expertos en seguridad dicen que es una carrera de amenaza-la fábrica-que es sobre todo golpear los sitios oscuros, con poco tráfico, “de acuerdo a CNNMoney.

Sin embargo, Websense ha dicho que se trata de los ataques más graves de su naturaleza han surgido hasta ahora.


También dice que la amenaza va a estar allí por mucho tiempo.

Sólo 17 de los 43 de los motores antivirus disponibles en la actualidad fueron capaces de detectar y neutralizar el scareware falso el viernes, en la web la empresa de seguridad VirusTotal.

OTRA FUENTE , se deduce que dicha infeccion introduce un FAKE Windows Stability Center.

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies