vector de ataque de malware

0

Últimamente he estado leyendo un poco sobre los ataques de ransomware de JavaScript puro. El Sophos parece implicar que esto Un ataque basado en un navegador y que estás infectado solo visitando el sitio.

No puedo encontrar ningún ejemplo práctico de cómo podría lograrse esto, y me gustaría intentar que funcione una demostración (solo se muestra que puedo cambiar un archivo que no debería poder).

¿Algún consejo sobre dónde puedo buscar para obtener un consejo más práctico?

(Además, pienso que esta vulnerabilidad solo está en IE? ¿Es correcto?)

    
pregunta BanksySan 24.10.2016 - 14:34
fuente

1 respuesta

0
  

El Sophos parece implicar que este es un ataque basado en un navegador y que estás infectado solo visitando el sitio.

No, no lo hace. Para citar desde el sitio:

  

... En estos días, una gran cantidad de ransomware llega a los archivos adjuntos de JavaScript.
  ... El JavaScript no descarga el ransomware, es el ransomware.
  ... En Windows, JavaScript fuera de su navegador se ejecuta en Windows Script Host (WSH)

Nada en este artículo sugiere que este es un ataque basado en navegador. Por el contrario, dice explícitamente que la secuencia de comandos debe ejecutarse fuera del navegador para tener los permisos adecuados.

  

... no puedo encontrar ningún ejemplo práctico de cómo se podría lograr esto

Hay suficientes ejemplos para usar WSH (Windows Scripting Host) desde un Javascript que se ejecuta fuera del navegador. Para un caso específico de cómo se usa esto en el malware, vea por ejemplo ransomware en su bandeja de entrada: el aumento de archivos adjuntos maliciosos de JavaScript . Y con la ayuda de WSH, el atacante obtiene acceso a muchas funcionalidades, como leer y modificar archivos.

    
respondido por el Steffen Ullrich 24.10.2016 - 16:54
fuente

Lea otras preguntas en las etiquetas