Bajo este aspecto, uno de los métodos más utilizadas consiste en ejecutar código malicioso de manera transparente para el usuario, en el preciso momento en que este accede a determinado sitio web. Una de las técnicas más utilizada es el Drive-by-Download.
El ataque se canaliza, por lo general, a través de la inyección de etiquetas iframe, en el cuerpo del código HTML, que abren de manera transparente y paralela a la apertura de la página vulnerada, otra página que contiene uno o varios scripts sometidos a ofuscación.
Cada uno de estos scripts maliciosos esconden uno o varios exploits que se encargaran de buscar, en el equipo víctima, la vulnerabilidad específica para la cual fueron desarrollados.
Cuando el usuario accede a la página vulnerada puede ver, por ejemplo, un simple punto en toda la ventana del navegador. Algo parecido al siguiente:
Pero, cuando se observa el código fuente de la página se observa el código inyectado, similar al siguiente:

# Jorge Mieres
No comments:
Post a Comment