• Sites Japoneses Infectados Levam a Malware

    Quando se trata das metas traçadas pelos cibercriminosos, parece que isso vira um verdadeiro concurso de popularidade, onde eles disputam para ver quem se destaca mais por seus feitos e quem vai mais longe em suas investidas audaciosas. Nesse cenário de insegurança, vários sites foram encontrados comprometidos, inclusive os mais populares entre os usuários japoneses. Havia nada menos do que 40 domínios comprometidos, identificados através de feedbacks fornecidos pela Trend Micro.


    Desde o dia 03 de junho, foram quase 60 mil acessos registrados nesses sites. Um dos sites comprometidos contém um JavaScript (detectado como JS_BLACOLE.SMTT), projetado para carregar um iframe oculto, cujo carregamento é feito por trás do navegador do usuário. O iframe escondido carrega um arquivo .PHP (detectado como JS_BLACOLE.MT), que verifica qual software está instalado no computador do usuário. Depois de fazer a verificação, ele carrega os exploits apropriados. Estes levam ao download de arquivos PDF maliciosos, que exploram uma vulnerabilidade antiga (CVE-2010-0188) existente no Adobe Reader e Acrobat.

    Além das falhas mencionadas, outras aplicações de software alvo de exploits incluem Java e Flash. E ao que tudo indica, o atacante usou o kit exploit Blackhole nestes ataques. Em decorrência disso, os usuários devem se lembrar que os cibercriminosos estão acompanhando todas as evoluções do cenário digital. Eles vão tirar vantagem de qualquer atividade on-line, não importa de qual natureza elas sejam; o que eles querem mesmo é fazer mais vítimas, e consequentemente, obter vantagens com essas investidas.

    Os usuários finais devem garantir que o software instalado está atualizado, pois isso pode evitar ataques que utilizam exploits antigos - como este - sejam bem sucedidos. Além disso, os proprietários dos sites devem ficar atentos às precauções a serem tomadas com o seu software de servidor instalado (sistemas de gerenciamento de conteúdo em particular), garantindo que suas senhas sejam suficientemente aleatórias e difíceis de serem descobertas pelos atacantes, além dos cuidados para evitar ataques de injeção SQL.


    Saiba Mais:

    [1] Security Intelligence - TrendLabs http://blog.trendmicro.com/trendlabs...ad-to-malware/