Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
14 de Octubre, 2014    General

Reflected File Download (RFD): nueva técnica de ataque presentada en BlackHat

magine que es posible forzar al navegador de la víctima crear malware "on-the-fly" que daría el control de la PC, teléfono o tablet a un atacante. Ahora imagina que esto podría hacerse haciendo clic en un enlace en un dominio popular, legítimo y confiable y luego ejecutar el archivo aparentemente legítimo. Esto es, según Oren Hafif, investigador de seguridad de Trustwave SpiderLabs, una posibilidad real.

En la conferencia Black Hat Europa de esta semana Oren Hafif va detallar su "nueva" técnica de ataque bautizada Reflected File Download (RFD) [PDF]. Los usuarios más inteligentes serán capaces de idetificar el ataque y no hacer clic pero Hafif también mostrará cómo crear el código para desarrollar un gusano que pueda propagar enlaces maliciosos que contienen el código del ataque a través de las redes sociales.

Cualquiera que haga clic en los enlaces estará entregando sus cookies, aunque los verdaderos criminales podrían elaborar ataques mucho peores. Muchos sitios son vulnerables a la RFD y Hafif informó en mayo a Google y Microsoft porque sus sitios eran vulnerables y estos ya han solucionado el problema.

Al menos 20 sitios web "importantes" podrían ser explotados mediante estas técnicas y es probable que muchos más acepten el tipo de solicitud necesaria para realizar el ataque: si se está usando JSON, es muy probable que se pueda explotar RFD.

En su divulgación a Google, Hafif mostró como un atacante podría enviar un enlace desde el dominio Google.com confiable que descarga un archivo (exploit) llamado "ChromeSetup.bat". Este archivo, si es ejecutado por el destino, abriría una conexión al sitio web del atacante, saltándose la protección de  Same Origin Policy (SOP). Hafif incluso descubrió una manera de evitar las ventanas emergentes y otras advertencias.
Hafif, que ha recibido numerosos premios de Google para descubrir errores en su software, dijo que se podría tomar su exploit y darle "superpoderes" como forzar al navegador a abrir cuentas de correo electrónico o perfiles en redes sociales. "En realidad no existen limitaciones en los métodos de propagación de un gusano y puede incluir cualquier tipo de sitio web".

Pocas protecciones contra RFD son eficaces y los usuarios más avanzados sabrán que no deben hacer clic. Es discutible si RFD es realmente una técnica 0-Day y investigador Andreas Lindh dijo que "Es un método de ataque muy astuto pero parece que también requiere de un ataque de phishing exitoso".

Su colega Ben Hayak hablará de otro método de ataque al que denominó Same Origin Method Execution (SOME) que también se aprovecha de JSON para evitar Política del Mismo Origen (SOP).

Fuente: Forbes
Palabras claves , , ,
publicado por alonsoclaudio a las 21:12 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad