Estaba leyendo un artículo sobre malware activo en banners publicitarios, limitado a sistemas con navegadores IE con algunas configuraciones.
Millones expuestos a malvertising que ocultaba el código de ataque en píxeles de banner
Los investigadores del proveedor de antivirus Eset dijeron "Stegano", ya que apodaron la campaña, se remontan a 2014. A principios de octubre, sus operadores inusualmente sigilosos obtuvieron un gran golpe al publicar los anuncios en una variedad de reputados nombres. Sitios de noticias, cada uno con millones de visitantes diarios. Tomar prestado de la palabra esteganografía (la práctica de ocultar mensajes secretos dentro de un documento más grande que se remonta a al menos 440 aC) Stegano oculta partes de su código malicioso en parámetros que controlan la transparencia de los píxeles utilizados para mostrar anuncios de banner. Si bien el código de ataque altera el tono o el color de las imágenes, los cambios son casi invisibles para el ojo no entrenado.
Para ejecutar la carga útil oculta, los anuncios maliciosos cargan una versión muy modificada de Countly, un paquete de código abierto para medir el tráfico del sitio web. Ese JavaScript extrae el código oculto de la imagen y lo ejecuta. Debido a que no hay nada malicioso en sí mismo en el JavaScript, las redes publicitarias no detectan lo que está sucediendo.
¿Es posible que un archivo javascript (o de otro tipo) guardado en un hd, pueda estar activo cuando la conexión a Internet esté en línea?