En el pasado, los investigadores de seguridad se encontraron
con casos en los que astutos
hackers podían usar datos EXIF de imágenes para ocultar códigos
maliciosos. Esta técnica todavía se usa ampliamente para infectar a los
usuarios de la web con malware.
Malware en servidores de Google
Yendo un paso más allá, se descubrió en 2018 que los hackers encontraron una forma de compartir malware a través de servidores confiables de Google como los de googleusercontent. Al contrario del malware almacenado en los archivos de texto, es mucho más difícil detectar payloads en las imágenes. Por otra parte, es aún más difícil reportar el malware encontrado en googleusercontent.com a Google.
Para
aquellos que no saben, googleusercontent es el dominio de Google para mostrar contenido proporcionado por el usuario sin afectar la seguridad de las páginas
propias de Google.
Según
un informe de Sucuri, el siguiente código fue detectado en un
script que extrae el código de seguridad de PayPal:
El
script leyó datos EXIF de una imagen de googleusercontent, que probablemente
alguien subió a una cuenta de Google+ o Blogger. Cuando se decodificó la
sección UserComment de los datos EXIF, resultó ser un script que tiene la capacidad de cargar un shell web y archivos
arbitrarios.
Esto
subraya una amenaza mayor ya que no hay forma de detectar el malware hasta que
uno verifique los metadatos de las imágenes y las descodifique. Incluso
después de detectar el malware, uno no puede saber la fuente real de la imagen.
¿Qué
opinas de esta noticia? Por favor compártela en las redes sociales.
Fuente: Fossbytes