Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Más de 269,000 sitios web infectados con malware JSFiretruck JavaScript
Identidad

Más de 269,000 sitios web infectados con malware JSFiretruck JavaScript

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 13, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

13 de junio de 2025Ravi LakshmananSeguridad web/seguridad de la red

jsfiretruck javascript malware

Los investigadores de ciberseguridad están prestando atención a las «grandes campañas» que socavan sitios web legítimos con inyecciones de JavaScript maliciosas.

Según la Unidad 42 de Palo Alto Networks, estas inyecciones maliciosas se ofuscan usando JSFuck. Esto se refiere a un «estilo de programación exorable y educativo» en el que el código se escribe y ejecuta utilizando solo un conjunto limitado de caracteres.

Las compañías de ciberseguridad han dado a la técnica un nombre alternativo para JSFiretruck para que se involucre la blasfemia.

«Se han identificado varios sitios web en JavaScript malicioso inyectado que usa la ofuscación JSFiretruck, que consiste principalmente en símbolos (,), +, $, {y}», dijeron los investigadores de seguridad Hardik Shah, Brad Duncan y Pranay Kumar Chhaparwal. «La ofuscación del código oculta su verdadero propósito y evita el análisis».

Ciberseguridad

Un análisis posterior determinó que el código de inyección fue diseñado para verificar el referente del sitio web («document.referrer») que identifica la dirección de la página web en la que ocurrió la solicitud.

Los referentes son Google, Bing, Duckduckgo, Yahoo! o si se trata de un motor de búsqueda como AOL, el código JavaScript redirigirá a las víctimas a URL maliciosas que pueden proporcionar malware, exploits, monetización de tráfico y fraude.

La unidad 42 dijo que se descubrieron 269,552 páginas web que estaban infectadas con el código JavaScript utilizando la técnica JSFiretruck entre el 26 de marzo y el 25 de abril de 2025. El aumento de la campaña se registró el 12 de abril, cuando se registraron más de 50,000 páginas web infectadas en un día.

«El tamaño y el sigilo de la campaña representan una gran amenaza», dijo el investigador. «La naturaleza amplia de estas infecciones sugiere esfuerzos coordinados para comprometer los sitios web legítimos como un vector de ataque para nuevas actividades maliciosas».

Decir hellotds

Development is underway as Gen Digital has removed site visitors from fake Captcha pages, technical support scams, fake browser updates, unnecessary browser extensions, and sophisticated traffic delivery service (TDS), called HellotDS, designed to start a site using the site to start a site with fake Captcha pages, technical support scams, fake browser updates, unnecessary browser extensions, and Cryptocurrency Scams a través del código JavaScript con enrollado.

El objetivo principal de TDS es actuar como una puerta de enlace y determinar la naturaleza exacta del contenido entregado a la víctima después de las huellas dactilares del dispositivo. Si el usuario no se considera el objetivo apropiado, la víctima será redirigida a una página web benigna.

«Los puntos de entrada de la campaña son sitios web de transmisión fraudulentos o controlados por los atacantes, servicios para compartir archivos y campañas», dijeron los investigadores VOJTěCH Krejsa y Milan Sipinka en un informe publicado este mes.

«Las víctimas se evalúan en función de las huellas dactilares geográficas, de dirección IP y del navegador. Por ejemplo, las conexiones a través de una VPN o navegador sin cabeza serán detectadas y rechazadas».

Se sabe que algunas de estas cadenas de ataque aprovechan las estrategias de ClickFix para engañar a los usuarios en la ejecución del código malicioso y proporcionan páginas Captcha falsas que infectan a las máquinas con malware conocido como Peaklight (también conocido como el cargador Emmenhtal), conocido por los acero de información del servidor como Lumma.

Ciberseguridad

El corazón de la infraestructura de Hellotds es el uso de dominios de nivel superior de .top, .shop y .com, que se utilizan para alojar el código JavaScript y activar redireccionamientos después de un proceso de dedos de varias etapas diseñado para recopilar información de red y navegador.

«La infraestructura de Hellotds detrás de la falsa campaña de Captcha muestra que los atacantes continúan mejorando la forma en que eluden las protecciones tradicionales, evitan la detección y apuntan selectivamente a las víctimas», dijeron los investigadores.

«Al aprovechar las huellas digitales sofisticadas, la infraestructura de dominio dinámico y las tácticas de engaño (como imitar sitios web legítimos y proporcionar contenido benigno a los investigadores), estas campañas logran el sigilo y la escala».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRSPCA elogia la reforma de etiquetado de productos animales del Reino Unido
Next Article Alexandr Wang lidera las ambiciones de IA de Zuckerberg uniéndose al meta en un acuerdo de $ 14.3 mil millones con la escala AI izquierda
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

febrero 10, 2026

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

ChatGPT anuncia | Crisis tecnológica

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.