¿Cómo se distribuye el malware dentro de los archivos zip?

22

Recientemente, parece que ha habido un gran brote de archivos zip que se envían a personas con un archivo .js que contiene código que descarga y ejecuta cryptoware.

¿Cómo se ejecuta realmente el .js? ¿Los usuarios tienen que ejecutar el archivo javascript después de extraerlo o es posible hacer que el archivo javascript se ejecute al extraerlo? Estoy bastante confundido sobre cómo esto causa tantas infecciones.

    
pregunta Austin 28.03.2016 - 23:59
fuente

4 respuestas

25

¿Recuerdas "Te amo" ?

La curiosidad humana a menudo hace el truco, desarchivando el zip y luego ejecutando el JS (a través del host de scripting de Windows que no sigue las mismas restricciones que un motor JS de los navegadores)

Hay más que suficientes personas que quieren estar seguras de que no se hayan perdido un pago y que pronto se les corte el teléfono móvil.

Otro desconocimiento fundamental de cómo funciona el correo electrónico es otro factor importante aquí:

  

El correo electrónico viene de Tom! Y él dice que debería echar un vistazo. Tom siempre comparte imágenes divertidas en Facebook, veamos!

Sin darse cuenta de la falsificación del remitente del correo electrónico (que no debería ser un problema con DKIM, SPF, S / MIME y PGP, pero esa es otra historia), esos usuarios solo confían en el remitente y abren los archivos.

¿INORITE? Pero eso es solo curiosidad humana con una falta de conocimiento fatal.

    
respondido por el Tobi Nary 29.03.2016 - 01:36
fuente
15

El mismo usuario que hace clic en el archivo ZIP para extraer el archivo JS también hace clic en el archivo JS.

Esto lanzará el Windows Script Host para ejecutar el script (ejecuta JScript (JS y JSE) y VBScript (VBS y VBE)). Los scripts ejecutados por WSH no se encuentran en un espacio aislado en la forma en que estarían en un navegador.

Lanzar un JS de esta manera es casi lo mismo que lanzar un EXE.

    
respondido por el tlund 29.03.2016 - 01:28
fuente
10

Windows Script Host es una tecnología de automatización que proporciona capacidades de scripting. Es independiente del idioma, ya que puede hacer uso de diferentes motores de lenguaje Active Scripting.

De manera predeterminada, Windows interpreta y ejecuta JScript (archivos .js y .jse ) y VBScript (% co_de archivos% y .vbs ).

Al hacer clic en un archivo .vbe , .js lo interpretará y el script puede hacer cualquier cosa. Por ejemplo, este pops up calc:

var shell = WScript.CreateObject("WScript.Shell");
shell.Run("calc");

Ha habido métodos o vulnerabilidades que permitieron la ejecución automática sin (directamente) abrir el archivo malicioso, como el secuestro de archivos DLL y la descarga de datos. Pero, que yo sepa, no hay un nuevo método o vulnerabilidad que se explote activamente en la naturaleza. Dicho método sería muy eficaz para propagar malware y rápidamente se haría público.

    
respondido por el Cristian Dobre 29.03.2016 - 11:45
fuente
0

IIRC no puedes hacer que los archivos se ejecuten automáticamente (puede haber formas, pero la mayoría de estos ataques no dependen de ellos).

Las personas muy desinformadas (la mayoría de los usuarios de PC) no tienen problemas para hacer clic en los archivos, y hacerlo con un archivo .js en la mayoría de los PC (a menos que estén suficientemente bloqueados) los ejecutará en el Windows JS RE predeterminado. p>     

respondido por el Magisch 29.03.2016 - 09:59
fuente

Lea otras preguntas en las etiquetas