Mostrando entradas con la etiqueta DESDE EL BLOG DE WEBSENSE SECURITY LABS: LA EXPLOTACIÓN MÁS RECIENTE DE FLASH PLAYER Y LA DOBLE CARGA DE NUCLEAR EXPLOIT KIT. Mostrar todas las entradas
Mostrando entradas con la etiqueta DESDE EL BLOG DE WEBSENSE SECURITY LABS: LA EXPLOTACIÓN MÁS RECIENTE DE FLASH PLAYER Y LA DOBLE CARGA DE NUCLEAR EXPLOIT KIT. Mostrar todas las entradas

miércoles, 2 de diciembre de 2015

DESDE EL BLOG DE WEBSENSE SECURITY LABS:
LA EXPLOTACIÓN MÁS RECIENTE DE FLASH PLAYER Y LA DOBLE CARGA DE NUCLEAR EXPLOIT KIT


Recientemente publicamos un blog sobre una campaña de malvertising que afecta a un popular sitio de noticias indonesio y que lleva al Nuclear Exploit Kit. Ahora encontramos otro sitio comprometido que lleva también al Nuclear Exploit Kit, pero esta vez recibimos dos cargas de malware después de que se explotara la vulnerabilidad más reciente de Adobe Flash. Vale la pena señalar que no fue necesario interactuar con los usuarios en ningún momento, bastó con visitar el sitio Web comprometido para que el malware se ejecutara en nuestra máquina.

Los clientes de Raytheon | Websense® están protegidos contra esta amenaza mediante el análisis en tiempo real de ACE, el Websense Advanced Classification Engine.

Sitio Web Comprometido
Al revisar los eventos de seguridad más relevantes notamos un sitio Web llamado thisblewmymind[.]com, el cual afirma ser “un medio viral para el cerebro”, lo que puede ser cierto ya que el sitio descarga virus en las computadoras. De acuerdo con Google, se identifica al sitio como probablemente comprometido: