Así es como hackers usaron los servidores de Google para alojar malware

En el pasado, los investigadores de seguridad se encontraron con casos en los que astutos hackers podían usar datos EXIF ​​de imágenes para ocultar códigos maliciosos. Esta técnica todavía se usa ampliamente para infectar a los usuarios de la web con malware.

Malware en servidores de Google

Yendo un paso más allá, se descubrió en 2018 que los hackers encontraron una forma de compartir malware a través de servidores confiables de Google como los de googleusercontent. Al contrario del malware almacenado en los archivos de texto, es mucho más difícil detectar payloads en las imágenes. Por otra parte, es aún más difícil reportar el malware encontrado en googleusercontent.com a Google.

Para aquellos que no saben, googleusercontent es el dominio de Google para mostrar contenido proporcionado por el usuario sin afectar la seguridad de las páginas propias de Google.
malware de google

Según un informe de Sucuri, el siguiente código fue detectado en un script que extrae el código de seguridad de PayPal:
malware en googleusercontent
El script leyó datos EXIF ​​de una imagen de googleusercontent, que probablemente alguien subió a una cuenta de Google+ o Blogger. Cuando se decodificó la sección UserComment de los datos EXIF, resultó ser un script que tiene la capacidad de cargar un shell web y archivos arbitrarios.

Esto subraya una amenaza mayor ya que no hay forma de detectar el malware hasta que uno verifique los metadatos de las imágenes y las descodifique. Incluso después de detectar el malware, uno no puede saber la fuente real de la imagen.


¿Qué opinas de esta noticia? Por favor compártela en las redes sociales.

Fuente: Fossbytes

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo