
Las
formas de conseguir que un usuario descargue
malware en su equipo sin
que sea realmente consciente son bastantes variadas. Un grupo de
investigadores italianos ha descubierto la forma de utilizar HTML5 [
PDF] para realizar ataques basados en
descargas dirigidas de forma satisfactoria.
Tal y como han detallado los propios investigadores, en muchas ocasiones
la utilización de este tipo de práctica no evita que las herramientas
de seguridad instaladas en los equipos sean capaces de detectar las
amenaza. Por este motivo, los ciberdelincuentes buscan en muchas
ocasiones la forma de ofuscar el código y así evitar este problema.
De esta forma, APIs como Canvas, WebSocket, Web Workers, IndexedDB,
localStorage o Web SQL servirían sin ningún tipo de problema para
desempeñar esta funcionalidad y evitar que la amenaza sea descubierta.
Las pruebas comenzaron en el año 2013 y su culminación ha llegado este
mismo mes, obteniendo pruebas satisfactorias en Firefox e Internet
Explorer.
Los expertos en seguridad han comprobado que mientras los exploit que no
poseen ningún tipo de ofuscación se detectan por la mayoría de las
herramientas de seguridad, al agregar esta el resultado es muy distinto y
solo unos poco antivirus consiguen detectar la presencia de la amenaza.
Tres técnicas diferentes de ofuscado se pueden utilizar con HTML5
Gracias a las APIs mencionadas con anterioridad el atacante puede realizar tres tipos de ofuscado:
- Delegado
- Distribuido
- Dirigido en tiempo de uso
Todas ellas son eficaces ante herramientas de protección estática y
dinámica, por lo que los ciberdelincuentes van a tener donde elegir en
las próximas semanas, sobre todo porque se trata de un fallo de
seguridad que afecta a muchas herramientas de seguridad y que en algunos
casos tardará en solucionarse varias semanas.