1 de octubre de 2014

MALWARE. Distribución haciendo uso del sitio web de jQuery

Se ha sabido que el sitio web de la popular librería de JavaScript jQuery se ha visto afectado por un hackeo que ha permitido a los hackers sustituir parte del contenido de esta web para distribuir malware entre los usuarios.
La librería es muy utilizada en el ámbito de la programación sobre todo para simplificar la escritura de scripts en el lado del cliente de la aplicación. También es utilizada para construir aplicaciones de AJAX y otro tipo de contenido dinámico de forma fácil.
Teniendo en cuenta su gran utilización en los sitios web, los hackers han dado en el clavo si querían distribuir malware y alcanzar una gran cantidad de usuarios. Según se ha podido saber el ataque contra el sitio web de jQuery se realizó durante los días 18 y 19 de este mes, por lo tanto, los usuarios que durante esos días descargasen cualquier contenido de la web podría estar infectados.
jQuery sirvió para difundir malware que robaba información de los equipos
  • Una vez que has hackeado la página y tienes acceso a modificar los contenidos está muy claro lo que se debe hacer: modificar los enlaces y las descargas. Esto es lo que hicieron el grupo de hackers de los que aún no se conoce la identidad, ya que la autoría del hackeo aún no ha sido reclamada por ningún grupo. Los enlaces fueron modificados y se enlazó a sitios web que contenían contenido malicioso, sin embargo, estos también agregaron archivos al FTP de la libería para enlazar la descarga y que los usuarios descargasen el malware.
  • Se llegó incluso a barajar la posibilidad que las propias librerías hubiesen sido modificadas para que el usuario descargase el virus haciendo uso del archivo legítimo, sin embargo, los responsables de la propia página ya han confirmado que esto no ha sucedido y que las descargas que se encuentran disponibles a día de hoy están limpias de cualquier tipo de malware.
  • Con relación al malware, hay que decir que estaba diseñado para realizar una instalación silenciosa en el sistema del usuario y permanecer en un segundo plano para realizar el robo de los datos y archivos de los que el usuario hace uso. Se sabe que no todos las herramientas de seguridad son capaces de detectar su presencia, pero a día de hoy no se dispone aún de un listado con las herramientas que sí detectan la presencia de este virus en el sistema.
Fuente: The Hacker News