L'assassinat de Benazir Bhutto es converteix en motiu per propagar malware

Compartir

Trend Micro alerta de l’existència de webs que contenen codi maliciós aprofitant l’assassinat de l’ex primera ministra del Pakistan, Benazir Bhutto.

Agències – Els cibercriminals no han trigat a actuar, ja que hores després dels fets, diversos fabricants de seguretat registraven l’existència de llocs web maliciosos associats a la tràgica notícia, els quals apareixien a través de cerques realitzades al Google amb el terme "benazir". Aquestes pàgines intenten infectar als usuaris que volen obtenir més informació sobre l’incident.

L’equip d’investigació dels laboratoris de Trend Micro, TrendLabs, adverteix que un dels llocs web en qüestió conté codi Javascript maliciós, que Trend Micro ha detectat com a JS_AGENT.AEVE, i el redirecciona.

Aquest script maliciós descarrega un troià (identificat com a TROJ_SMALL.LDZ), que activa més arxius maliciosos, entre els quals es troben WORM_HITAPOP.O i TROJ_AGENT.AFFR.

Així mateix, TrendLabs ha detectat l’existència de moltes altres webs de notícies i blocs que s’aprofiten d’aquesta informació. A més, el fabricant indica que el codi Javascript maliciós no és exclusiu de pàgines de notícies, sinó que és present en altres llocs web que tracten temes i interessos d’allò més variats. Entre els llocs que es poden haver vist afectats (o que inclouen Javascript maliciós) estan Autoworld, Vino, Dogpile, MSN, BlogSpot, etc.

Segons Paul Ferguson, Analista Sènior d’Amenaces de Trend Micro, "aquest codi Javascript maliciós s’ha identificat en 4.240 URLs".

Totes les URLs malicioses ja han estat bloquejades per l’Equip de Seguretat de Contingut i es troben inaccessibles per als clients de Trend Micro.

Per a més informació, podeu visitar http://blog.trendmicro.com/bhutto-assassination-javascripted/trackback/

A continuació s’ofereix una representació gràfica del procés d’infecció:

Procés d'infecció 

Guillem Alsina