Del dia, Destacado, Noticias, Principal

Nuevo ataque de inyección SQL compromete cerca de 200 mil sitios Asp.Net

 

El nuevo ataque de inyección SQL consiste en la introducción de JavaScripts maliciosos en los sitios ASP.Net, que hacen que los navegadores carguen un iframe con uno de dos sitios remotos: www3.strongdefenseiz.in y www2.safetosecurity.rr.nu. Desde ellos, el iframe intenta instalar malware sobre el PC de la víctima utilizando diversos exploits “drive-by” basados en navegador, un tipo de exploit que carga software malicioso sin que el visitante se dé cuenta de ello y que no exige que la víctima abra algún archivo o pinche en un determinado enlace.

Afortunadamente, según Armorize, los atacantes están utilizando exploits conocidos, para los que ya existen parches disponibles, por lo que sólo tendrán éxito si los visitantes utilizan una versión no actualizada de su navegador sin la última versión de Adobe PDF, Adobe Flash o Java.

Pero la compañía advierte que pocos de los más populares suministradores de antivirus pueden detectar este malware, según el sitio web Virustotal, servicio de monitorización de seguridad ofrecido por Hispasec Sistemas que analiza archivos y URL sospechosas. En este momento, de acuerdo con este servicio, sólo seis de los 43 paquetes antivirus que monitorizan pueden descubrir el nuevo ataque de inyección SQL. En concreto, AntiVir, ByteHero, Fortinet, Jiangmin, McAfee y McAfee-GW-Edition.

En cualquier caso, actualmente los ataques se dirigen contra usuarios cuyos usuarios tengan como lenguajes por defecto el inglés, francés, alemán, italiano, polaco y bretón. Uno de los sitios a los que se accede vía el iframe se encuentra en Rusia y el otro en Estados Unidos; éste último está hospedado por HostForWeb.com.

– Marta Cabanillas