Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Interlock ransomware explota Cisco FMC Zero-Day CVE-2026-20131 para obtener acceso root

Las centrales nucleares satisfacen las necesidades energéticas de los centros de datos

Obtenga su modelo de amenaza correcto

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Obtenga su modelo de amenaza correcto
Identidad

Obtenga su modelo de amenaza correcto

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 18, 2026No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Si la carga útil de Magecart está oculta dentro de los datos EXIF ​​​​de un favicon de terceros cargado dinámicamente, el código malicioso nunca toca el repositorio y los escáneres del repositorio no pueden detectarlo. Si su equipo emplea Claude Code Security para el análisis estático, este es el límite técnico exacto donde se detiene el escaneo del código de IA y comienza la ejecución del tiempo de ejecución del lado del cliente.

Puede encontrar un análisis detallado de dónde se detiene Claude Code Security y el alcance del monitoreo del tiempo de ejecución aquí.

El skimmer Magecart recientemente descubierto utilizó una cadena de carga de tres etapas para ocultar su carga útil dentro de los metadatos EXIF ​​del favicon. Nunca tocó el código fuente del comerciante, nunca fue visible en el repositorio y se ejecutó completamente dentro del navegador del comprador al momento de pagar. Este ataque plantea preguntas que vale la pena señalar. Se trata de qué categoría de herramientas se supone que capturan esto.

Magecart existe fuera del código base

Los ataques al estilo Magecart rara vez se refieren a vulnerabilidades clásicas en el código fuente propietario. Son una intrusión en la cadena de suministro. El JavaScript malicioso generalmente llega a través de activos de terceros comprometidos: administradores de etiquetas, widgets de pago/pago, herramientas de análisis, scripts alojados en CDN e imágenes cargadas en el navegador en tiempo de ejecución. La organización víctima no escribió el código, no lo revisó en PR y, en muchos casos, el código no existe en absoluto en el repositorio.

Esto significa que las herramientas de análisis estático basadas en repositorios, como Claude Code Security, están limitadas por diseño en este escenario, ya que solo pueden analizar contenido dentro del repositorio o contenido que usted introduce explícitamente en el repositorio. Los skimmers que existen sólo en recursos de terceros modificados o en archivos binarios cargados dinámicamente en producción nunca están a la vista. Esto no es un error del producto. Es una discrepancia en el alcance.

Flujo de ataque: cómo se esconden los skimmers

A continuación se muestra el cargador inicial visto en el sitio web comprometido.

Este código auxiliar carga dinámicamente un script que parece una URL CDN legítima de Shopify. Luego, el script cargado utiliza la matriz de índice ofuscada para construir la URL maliciosa real.

Cuando se decodifica, esto apunta a //b4dfa5(.)xyz/favicon.ico. Lo que sucede a continuación es lo que hace que esta técnica sea interesante. El script recupera el favicon como datos binarios, analiza los metadatos EXIF ​​​​para extraer la cadena maliciosa y la ejecuta mediante la nueva función (). La carga útil reside dentro de los metadatos de la imagen, por lo que es invisible para los navegadores que no la supervisan en tiempo de ejecución.

La llamada de extracción final envía silenciosamente los datos de pago robados a un servidor controlado por el atacante.

Esta cadena tiene cuatro propiedades que son importantes para la descripción de la herramienta a continuación. El cargador inicial parece una inclusión benigna de terceros. La carga útil está oculta en metadatos de imágenes binarias. La filtración se realiza directamente desde el navegador del comprador. Y nada de eso requiere tocar el código fuente del propio vendedor.

Lo que puedes y no puedes ver con Claude Code Security

Claude Code Security está diseñado para escanear su base de código, rastrear flujos de datos y sugerir soluciones para vulnerabilidades en el código que usted o su equipo escriben. Si bien esto ayuda a proteger las aplicaciones propias, también define un punto ciego para esta clase de ataque.

En este escenario, prácticamente no hay visibilidad del código malicioso que nunca se almacena en el repositorio y solo se inyecta en scripts alojados por terceros, CDN o administradores de etiquetas. Tampoco puede inspeccionar cargas útiles ocultas en activos binarios como favicons o imágenes que no forman parte del árbol de origen. No es posible evaluar el riesgo o la reputación real de un dominio controlado por un atacante que sólo aparece en tiempo de ejecución. También se extiende a la detección en tiempo real de solicitudes de red anómalas del lado del navegador durante el pago.

Esto puede tener un impacto (aunque no como control principal) si su propio código contiene lógica de inyección de script dinámica, un patrón que las herramientas de análisis de código pueden marcar como peligroso. Además, si el código propio codifica puntos finales de exfiltración sospechosos o utiliza una lógica de recopilación de datos insegura, el análisis estático puede resaltar y revisar esos flujos.

Las cuatro líneas superiores son las más importantes en el escenario Magecart, pero Claude Code Security no puede verlas en tiempo de ejecución.

Los dos últimos representan amenazas fundamentalmente diferentes. Es decir, un desarrollador escribe accidentalmente código malicioso en su repositorio.

Magecart es un vector, no toda la superficie de ataque

La técnica de esteganografía de favicon descrita anteriormente es sofisticada, pero es un ejemplo de un patrón más amplio. Los ataques a la cadena de suministro web llegan a través de varios mecanismos diferentes, cada uno con las mismas características. Esto significa que la actividad maliciosa ocurre en tiempo de ejecución, dentro del navegador y a través de activos no creados por el vendedor. Vea cómo el JavaScript polimórfico generado por IA es rentable →

Hay algunos otros que vale la pena mencionar.

Inyección maliciosa de iframe. Un widget de terceros comprometido superpone silenciosamente un formulario de pago legítimo con un iframe controlado por un atacante. El usuario ve la página real, pero las pulsaciones de teclas se envían al atacante. No se realizan cambios en el repositorio del comerciante.

Explotación del rastreador de píxeles. Los píxeles de análisis y publicidad, que son casi universales en los sitios de comercio electrónico, se cargan desde CDN externos. Si estas CDN se ven comprometidas, o el propio proveedor de píxeles se ve comprometido, el código de seguimiento que se ejecuta en cada página se convierte en un canal de exfiltración. El código del comerciante continúa llamando al mismo punto final de apariencia legítima que antes.

Colección de credenciales basada en DOM. Un script cargado a través de Tag Manager escucha silenciosamente los eventos del campo del formulario en la página de inicio de sesión o de pago y captura los datos antes de enviarlos. Este ataque no es visible para los escáneres estáticos y reside completamente en los controladores de eventos registrados en tiempo de ejecución.

Cada uno de estos sigue la misma lógica que el caso Magecart. Es decir, las amenazas existen fuera del repositorio, se ejecutan en un contexto no observable para el análisis estático y apuntan a la brecha entre lo que se envía y lo que realmente se ejecuta en el navegador de un usuario. En la guía vinculada a continuación se explica en detalle cómo se asigna cada vector a la cobertura de la herramienta y cómo se ve un programa de defensa en profundidad para todos ellos.

Por qué la supervisión del tiempo de ejecución es importante (pero no el único control)

Para amenazas a la cadena de suministro web como esta campaña de Magecart, el monitoreo continuo de lo que realmente se está ejecutando en el navegador de un usuario es una capa clave de visibilidad directa cuando ocurre un ataque. Las plataformas de monitoreo del tiempo de ejecución del lado del cliente responden algunas preguntas que las herramientas estáticas no pueden responder. «¿Qué código se está ejecutando actualmente en el navegador del usuario y qué está haciendo?»

Al mismo tiempo, la supervisión del tiempo de ejecución es sólo una parte del panorama. Esto funciona mejor como parte de una estrategia de defensa en profundidad. El análisis estático y la gobernanza de la cadena de suministro reducen la superficie de ataque, y el monitoreo del tiempo de ejecución detecta lo que se escapa y lo que reside completamente fuera del repositorio.

Reconfigurando las “pruebas”: categorías en lugar de habilidades

Evaluar herramientas centradas en repositorios como Claude Code Security contra ataques en tiempo de ejecución es un error de categoría, no una falla del producto. Es como esperar que un detector de humo apague un incendio. Es la herramienta equivocada para el trabajo, pero es la herramienta ideal para el propósito para el que fue diseñada. Un edificio a prueba de incendios requiere detectores de humo y extintores, y un sitio web seguro requiere Claude Code Security y monitoreo del tiempo de ejecución en la pila. Magecart y ataques similares de skimming del lado del cliente requieren una ventana de ejecución en el navegador. El escaneo de repositorios estáticos por sí solo no puede determinar dónde existen realmente estos ataques.

Si está asignando herramientas a clases de amenazas a nivel CISO, hemos elaborado una breve guía sobre cómo la seguridad del código y el monitoreo del tiempo de ejecución funcionan juntos en todos los vectores de la cadena de suministro web, y dónde cada uno se vuelve inútil.

Guía de seguridad del Código Claude del CISO →

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNueve fallas críticas de IP KVM permiten acceso raíz no autenticado a través de cuatro proveedores
Next Article Las centrales nucleares satisfacen las necesidades energéticas de los centros de datos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Interlock ransomware explota Cisco FMC Zero-Day CVE-2026-20131 para obtener acceso root

marzo 18, 2026

Nueve fallas críticas de IP KVM permiten acceso raíz no autenticado a través de cuatro proveedores

marzo 18, 2026

Cómo Mesh CSMA revela y bloquea los vectores de ataque a Crown Jewel

marzo 18, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Interlock ransomware explota Cisco FMC Zero-Day CVE-2026-20131 para obtener acceso root

Las centrales nucleares satisfacen las necesidades energéticas de los centros de datos

Obtenga su modelo de amenaza correcto

Nueve fallas críticas de IP KVM permiten acceso raíz no autenticado a través de cuatro proveedores

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.