Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

miércoles, 5 de marzo de 2008

SALTANDO HERRAMIENTAS DE SEGURIDAD CON JAVASCRIPT

Mientras analizabamos uno de los códigos de los sitios pornográficos que descargan malware nos encontramos con un código interesante en JavaScript.

Este código es utilizado para ejecutar ActiveX sin la intervención del usuario. Por supuesto esta acción sólo funciona en el navegador Internet Explorer:

bypass2.png

En cambio, este otro código es utilizado para evitar que ciertos programas tradicionales de seguridad como detectores de pop-pups alerten al usuario de las acciones que lleva a cargo el sitio web dañino:

bypass.png

Este JavaScript, al ejecutarse, descarga automáticamente un troyano y el bloqueador de pop-pup no se entera de lo sucedido.

Como vemos, los creadores de malware no descansan y buscan denodadamente la forma de engañar a programas con características sin capacidades proactivas que no son capaces de detectar estos engaños.

Fuente: http://blogs.eset-la.com/laboratorio/

0 comentarios:

Publicar un comentario