{"id":5777,"date":"2008-09-21T14:51:29","date_gmt":"2008-09-21T17:51:29","guid":{"rendered":"http:\/\/www.brainlabs.com.ar\/novedad\/?p=360"},"modified":"2023-05-23T19:07:08","modified_gmt":"2023-05-23T22:07:08","slug":"nueva-tecnica-de-infeccion-afecta-a-administradores-web","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/nueva-tecnica-de-infeccion-afecta-a-administradores-web\/","title":{"rendered":"Nueva t\u00e9cnica de infecci\u00f3n afecta a administradores Web"},"content":{"rendered":"<p>En las \u00faltimas horas hemos descubierto un nuevo vector de ataque a trav\u00e9s de sitios web, el cual se basa en la modificaci\u00f3n de un archivo importante, llamado <em>.htaccess,<\/em> en los sistemas que usan Apache como servidor web. El ataque se produce cuando los usuarios ingresan a servidores web que han sido vulnerados y cuyo archivo <em>.htaccess<\/em> ha sido modificado para que se produzca una redirecci\u00f3n autom\u00e1tica a un sitio da\u00f1ino o con contenido malicioso.<\/p>\n<p>Este tipo de ataques es sumamente peligroso porque cualquier persona podr\u00eda ingresar realmente a cualquier sitio vulnerado y autom\u00e1ticamente y sin previo aviso, ser\u00e1 redirigido al sitio da\u00f1ino. Supongamos que poseemos un sitio llamado \u201csitio-el-usuario.com\u201d y se encuentra lo siguiente en el archivo <em>.htaccess<\/em>:<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" title=\"Archivo htacces modificado\" src=\"http:\/\/blogs.eset-la.com\/laboratorio\/wp-content\/uploads\/2008\/09\/htaccess.png\" alt=\"\" \/><\/p>\n<p>En este caso cada vez que un usuario cualquiera ingrese al \u201csitio-del-usuario.com\u201d ser\u00e1 redirigido autom\u00e1ticamente a \u201csitio-danino.com\u201d.<\/p>\n<p>En los ejemplos que se pueden encontrar en Internet, el usuario es enviado a un sitio del nefasto WinAntivirus 2008 cuyo accionar puede conocerse a trav\u00e9s del  art\u00edculo <a title=\"Rogue: falsos antivirus gratis\" href=\"http:\/\/www.eset-la.com\/threat-center\/1793-rogue-falsos-antivirus-gratis\" target=\"_blank\" rel=\"noopener\">Rogue: falsos antivirus gratis<\/a> y en nuestro <a title=\"Videos Educativos de Seguridad\" href=\"http:\/\/www.eset-la.com\/threat-center\/videos-educativos\/\" target=\"_blank\" rel=\"noopener\">Video Educativo<\/a>.<\/p>\n<p>En este caso <strong>es fundamental que todos los administradores tomen los recaudos necesarios<\/strong> para que sus servidores no se encuentren vulnerables y no se permita la modificaci\u00f3n del sistema de archivos por personas inescrupolosas. Imagine la p\u00e9rdida de imagen de su sitio, si el mismo modificado por este tipo de personas y que todos los visitantes de su sitio web es redirigido a un sitio malicioso.<\/p>\n<p>En <a title=\"Recomendaciones\" href=\"http:\/\/blogs.eset-la.com\/laboratorio\/2008\/08\/28\/malware-internacional-alojado-sitios-latinoamericanos\/\" target=\"_self\" rel=\"noopener\">malware internacional alojado en sitios latinoamericanos<\/a> dimos algunas recomendaciones al igual que cuando hablamos de los ataques masivo a miles de sitios webs para evitar este tipo de ataques.<\/p>\n<p><strong><\/strong>Cabe aclarar que el archivo <em>.htaccess<\/em> puede ser encontrado en sistemas *NIX o Windows con Apache instalado, por lo que lo descripto anteriormente aplica a cualquier configuraci\u00f3n.<\/p>\n<p>Fuente: Laboratorio de investigaci\u00f3n ESET<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En las \u00faltimas horas hemos descubierto un nuevo vector de ataque a trav\u00e9s de sitios&#8230;<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50],"tags":[],"class_list":["post-5777","post","type-post","status-publish","format-standard","hentry","category-software"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","covernews-featured":"","covernews-medium":""},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/software\/\" rel=\"category tag\">Software<\/a>","tag_info":"Software","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/5777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=5777"}],"version-history":[{"count":4,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/5777\/revisions"}],"predecessor-version":[{"id":7706,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/5777\/revisions\/7706"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=5777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=5777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=5777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}