FeedBurner es utilizado para distribuir malware

Escrito por Rubén Velasco
Seguridad
0

Los piratas informáticos cada vez buscan nuevas formas de distribuir malware. En vez de distribuirlo ellos manualmente intentan buscar plataformas de terceros, más utilizadas y conocidas, que permitan distribuir sus herramientas de malware rápidamente a un gran número de personas, por ejemplo, un grupo de investigadores informa de una vulnerabilidad en el servicio de FeedBurner, propiedad de Google, que está siendo utilizado por un grupo de piratas informáticos para distribuir malware desde él.

De esta forma, los investigadores han descubierto cómo una entrada en FeedBurner tiene integrada un troyano programado en JavaScript que redirige a todos los usuarios a una página web mediante un IFRAME que puede ser fácilmente utilizada para distribuir malware.

Por el momento, el sitio web al que redirige el troyano JavaScript desde FeedBurner no tiene ningún peligro pero su dueño podrá venderlo a algún grupo de piratas informáticos y estos podrían utilizar dicha web, como hemos dicho, para distribuir cualquier tipo de malware o realizar cualquier otra acción maliciosa.

feedburner_javascript_fukbb

La mejor forma de protegerse de este tipo de acciones es configurar correctamente los navegadores web para bloquear así la ejecución automática de código JavaScript y cualquier otro contenido de ejecución automática como Flash, entre otros. De esta forma, evitaremos que dichos códigos se ejecuten automáticamente en nuestros sistemas y permaneceremos seguiros frente a este tipo de infecciones que, cada vez, son más habituales. Un antivirus actualizado y funcionando en el sistema también nos ayudará a evitar ser infectados por estos programas.

Como podemos ver, cada vez las técnicas utilizadas por los piratas informáticos son más ocultas y automáticas. El troyano JavaScript utilizado en FeedBurner se encuentra oculto, por lo que su detección es bastante complicada por los sistemas de seguridad habituales.

Podemos obtener más información sobre esta técnica de infección en la fuente original de Zscaler.