Lo más importante a considerar aquí es que este tipo de malware de JavaScript no se ejecuta en un navegador. Se ejecuta en un tiempo de ejecución especial llamado NW.js que proporciona una API de NodeJS potente que no se encuentra en un navegador.
Aunque NW.js comparte muchas tecnologías con el navegador Chromium, no es un navegador, sino un tipo de envoltorio nativo para crear aplicaciones de escritorio, y este tipo de malware no se ejecutaría en un navegador tradicional que nunca crearía las API necesarias. para cosas como acceso directo y no solicitado al sistema de archivos. Por lo tanto, los navegadores (y, presumiblemente, Adobe Reader, incluso con un historial no tan bueno) ya son inmunes por diseño.
Por otro lado, la principal ventaja de NW.js es que hace que estas potentes API estén disponibles para las aplicaciones basadas en JavaScript. Esto significa que puede crear aplicaciones de escritorio con las capacidades tradicionales de las aplicaciones de escritorio. La única forma de limitar esta funcionalidad sería eliminar estas ventajas y paralizar completamente la envoltura.
En resumen, esto no es un nuevo riesgo de seguridad. Ejecutar cualquier aplicación de escritorio conlleva el mismo riesgo, ya sea escrito en C ++, JavaScript, etc. Lo único nuevo es que JavaScript ha evolucionado para ser el idioma interpretado de elección para muchas cosas nuevas, y ahora es un idioma común fuera del navegador.
De hecho, su enlace dice que usa un archivo RAR autoextraíble, lo que significa que el usuario debe ejecutar un archivo .exe
. Ese .exe
podría ser cualquier cosa.
En una nota al margen, en realidad ya hemos visto malware de JavaScript puro para Windows que se dirige al Windows Script Host porque los archivos .js son ejecutables en Windows de forma predeterminada (!). Normalmente, estos solo se usan para omitir los filtros de malware y descargar más cargas útiles ejecutables cuando se ejecutan.