miércoles, 25 de febrero de 2015

Desde el blog de Websense Security Labs Pancake Day – El sitio de Jamie Oliver presenta recetas con Malware

blog Exploit Jamie Oliver Kit Labs magazine malware Pancake Day prensa presenta recetas revista Security sitio TECNOLOGIA Websense
blog-Websense-Security-Labs-Pancake-Day-sitio-Jamie-Oliver-presenta-recetas-Malware
Los investigadores del Websense® Security Labs son conscientes de actividad maliciosa reciente en el sitio web oficial de Jamie Oliver. Jamie Oliver es una celebridad de la cocina en el Reino Unido con más de 10 millones de visitas al mes. Como observó Malwarebytes, su sitio (jamieoliver.com) se ha visto comprometido por una inyección directa que sirve contenido malicioso. Con un ranking Alexa de 5280 a nivel global y 519 en el Reino Unido, el sitio es un blanco perfecto para los actores maliciosos. Esto se comprobó en el Pancake Day cuando los gourmets de todo el mundo buscaban deliciosas recetas. El uso de una inyección directa puede inundar ciertos anuncios con malware para su distribución.

"La búsqueda de la mezcla perfecta para panqueques el martes de Carnaval podría haber dado lugar a que el chef favorito tuviera la receta ideal. Los autores de malware quieren llegar a más víctimas desprevenidas y sólo necesitan alojar por un breve momento su código en estos sitios populares para capturar grandes volúmenes y donde los webmasters no están preparados. Si los usuarios finales navegan en dichos sitios, las empresas deben asegurarse de que tienen la receta perfecta para detectar los kits de malware y exploits conocidos, además de combinarlos con análisis en tiempo real para asegurar que las amenazas alojadas sean detenidas”, dijo Carl Leonard, Analista Principal de Seguridad de Websense.
Proceso de Compromiso

1.      Página Comprometida de Jamie Oliver
La página comprometida se observó como hxxp://www.jamieoliver.com/recipes/. Una búsqueda rápida de Jamie Oliver en Google reveló que es el segundo resultado devuelto. Esta página recibe una llamada a un archivo JS que puede inyectarse o modificarse por los actores maliciosos:
blog-Websense-Security-Labs-Pancake-Day-sitio-Jamie-Oliver-presenta-recetas-Malware

2.      Jamie Oliver hospedó un archivo JavaScript malicioso
El archivo disfrazado como un archivo JS legítimo fue observado como hospedado y redireccionaba el contenido. Investigadores de Malwarebytes analizaron su contenido y encontraron dos capas de ofuscación que conducen al usuario a un segundo sitio comprometido vía un iFrame.

3.      Sitio de WordPress comprometido
El segundo sitio comprometido trabaja como una ubicación desde donde se hace girar al usuario. Es interesante que los usuarios no dirigidos desde el sitio de Jamie Oliver, así como los servicios de VPN utilizados, no sirvieron para explotar el contenido. Lo mismo sucedió para los visitantes por segunda vez.

blog-Websense-Security-Labs-Pancake-Day-sitio-Jamie-Oliver-presenta-recetas-Malware

4.      Entrega de Contenido Explotado
Una vez que el usuario cumple con los controles es redirigido para explotar el contenido, tal y como lo ilustra el siguiente ejemplo: hxxp://tgsquy.sisokuleraj[.]xyz/images/30913695361424116048.js. Los archivos objetivo JS son generados aleatoriamente y se observó más de un nombre de host. Websense Labs ha monitoreado la actividad maliciosa en el uso de este dominio de primer nivel (TLD)

Los clientes de Websense estuvieron protegidos en todo momento mediante nuestro Reputation Category Set. Protección adicional ha sido agregada en ACE, nuestra Advanced Classification Engine, en las diferentes etapas del ataque, como se detalla a continuación:

·        Stage 3 (Redirección) – ACE protegió contra la redirección maliciosa que lleva el Exploit Kit
·        Stage 4 (Exploit Kit) – ACE protegió contra el contenido del Fiesta Exploit Kit mediante el Reputation Category Set.

Resumen

Los sitios de alto perfil no comerciales muestran que los estilos de vida personales de los usuarios también pueden tener un efecto en la seguridad de una organización. Navegar por sitios de ocio –una práctica común en las empresas- también puede exponer los recursos empresariales a contenidos que podrían no tener esos altos estándares de seguridad. Además los clientes de Websense deben asegurarse de que los canales de comunicación disponibles al público estén siempre actualizados. Esto puede impedir que terceros intenten llegar a usted. Sin importar si la inyección de contenidos en Pancake Day es coincidencia o algo intencional, hemos observado actores maliciosos que aprovechan los acontecimientos actuales con fines maliciosos. ¿Quién será el siguiente en la lista de ataques? Después del Día de San Valentín y del Día del Panqueque, el Año Nuevo Chino es el que sigue en la fila. Los usuarios de Websense deben permanecer siempre vigilantes cuando cualquier forma de contacto exija una acción inmediata o haga referencia a temas que normalmente no se consideran un riesgo de seguridad.

En este momento, el archivo JavaScript del sitio web de Jamie Oliver ya no alberga código malicioso. Nos pusimos en contacto con la empresa que gestiona el sitio de Jamie Oliver, y confirmaron que son conscientes de la amenaza y en la actualidad están realizando sus propias investigaciones.
--

Si te gustan nuestras actualizaciones no
olvides compartirlas y comentarlas
Siguemos
https://www.facebook.com/revistawhatsuponlinehttps://twitter.com/revistawhatsuphttp://www.linkedin.com/in/revistawhatsuphttp://www.youtube.com/SarahLeePrensahttp://instagram.com/revistawhatsuphttp://revistawhatsup.tumblr.com/

Sarah Lee Méndez

Directora / Jefe de Prensa / Editora Contenido / Fotógrafa / Twitters: @AnastasiaLeeEdi @revistawhatsup / Instagram @sarahleefotografia

Con más de una década de experiencia en relaciones públicas, manejo de redes sociales, CM, diseño de Blogs, fotógrafa para eventos.

Suscribete vía Email / Es importante para nosotros!

 

VISITA OTRAS SECCIONES

  • Copyright © Tecnología, Redes Sociales - Whats up™ REVISTA WHATS UP.
    / AFICIONES COLOMBIA DISEÑO SARAH LEE