Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • Crackers usam AJAX para fragmentar dados maliciosos, tornando-os difíceis de detectar
Segurança Digital

Crackers usam AJAX para fragmentar dados maliciosos, tornando-os difíceis de detectar

Pesquisadores de segurança da empresa americana M86 Security detectaram ataques que usam AJAX (Asynchronous JavaScript and XML) para fragmentar a carga em pequenos pedaços de código que são mais difíceis de detectar por programas antivírus e sistemas de prevenção de intrusão.

Uma vez que a carga entra dividida, um dos códigos é responsável por montar os vários pedaços novamente antes de executá-los. “A principal razão pela qual os autores de malware usam AJAX é a possibilidade de escrever páginas que parecem benignas e se tornam maliciosas apenas quando o conteúdo dinâmico é carregado”, diz Moshe Basanchig, pesquisador de segurança da M86.

Muitos mecanismos de filtragem monitoram o tráfego conforme ele passa pela interface de rede. No entanto, como no caso, quando há pedaços de códigos de aparência legítima, que só se tornam maliciosos quando combinados na memória do navegador, é muito mais difícil detectar o ataque nesta fase.

“Este ataque definitivamente tem suas vantagens: a carga dividida em vários pedaços evita a intercepção à medida que passa através do firewall”, afirma o analista de ameaças web, Bogdan Botezatu. Mas o analista garante que alguns antivírus podem detectar e bloquear o código quando ele é remontado na memória ou quando é executado.

Diferentes páginas encontradas pela M86 exploram vulnerabilidades nas versões não atualizadas do Flash Player e Internet Explorer. Logo, a dica de sempre: mantenha sempre os navegadores e plug-ins, como Flash Player, Adobe Reader ou Java, atualizados. O navegador é seu portal de acesso para o mundo, mas também é o canal de entrada de muitas ameaças à segurança. Além disso, é essencial evitar recursos web desconhecidos, como URLs incluídas em e-mails de spam. E sempre verificar como está a segurança das suas aplicações.

Tradução e adaptação do texto AJAX-based Web exploitation attacks detected in the wild, do InfoWorld.
Aplicações Web Firewall Malwares Web Attack Web Defense
Saiba mais sobre SQL Injection
6 de janeiro de 2012
Investimento em Segurança poupa gastos com ciberataque
23 de janeiro de 2012

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.