Trend Micro alerta de la existencia de webs que contienen código malicioso aprovechando el asesinato de la ex primera ministra de Pakistán, Benazir Bhutto.
Los cibercriminales no han tardado en actuar, puesto que horas después del suceso, diversos fabricantes de seguridad registraban la existencia de websites maliciosas asociadas a la trágica noticia, las cuales aparecían a través de búsquedas realizadas en Google con el término “benazir”. Estas páginas tratan de infectar a los usuarios que quieren obtener más información sobre el incidente.
El equipo de investigación de los laboratorios de Trend Micro, TrendLabs, advierte que uno de los sitios web en cuestión contiene código JavaScript malicioso, que Trend Micro ha detectado como JS_AGENT.AEVE, y lo redirecciona.
Este script malicioso descarga un troyano (identificado como TROJ_SMALL.LDZ), que activa más archivos maliciosos, entre los que se encuentran WORM_HITAPOP.O y TROJ_AGENT.AFFR.
Asimismo, TrendLabs ha detectado la existencia de otras muchas webs de noticias y blogs que se aprovechan de esta información. Además, el fabricante indica que el código JavaScript malicioso no es exclusivo de páginas de noticias, sino que está presente en otros sitios web que tratan temas e intereses de lo más variado. Entre los sites que pueden haberse visto afectados (o que incluyen JavaScript malicioso) están Autoworld, Vino, Dogpile, MSN, BlogSpot, etc.
Según Paul Ferguson, Analista Senior de Amenazas de Trend Micro, “este código JavaScript malicioso se ha identificado en 4.240 URLs”.
Todas las URLs maliciosas ya han sido bloqueadas por el Equipo de Seguridad de Contenido y se encuentran inaccesibles para los clientes de Trend Micro.
Para más información, puede visitar http://blog.trendmicro.com/bhutto-assassination-javascripted/trackback/
No hay comentarios:
Publicar un comentario