Los expertos de G Data contactaron regularmente con los responsables de 100 servidores vulnerables. Sólo 55 reaccionaron en menos de una semana.
Diario Ti: El malware no acecha únicamente en los lugares más recónditos de Internet. Por ello, el fabricante de software de seguridad G Data quiere alertar sobre el auge del malware autoinstalable, que mediante descargas dirigidas (drive-by downloads) llega al PC del usuario sin que éste lo note ni interactúe en ningún momento, incluso a través de sitios web de confianza y buena reputación.
Ante esta amenaza, G Data contactó con los proveedores de los servidores que habían estado distribuyendo cantidades masivas de malware y llegó a la siguiente conclusión: el 45% de los webmasters tardó varias semanas en eliminar estos “aspersores" de código malicioso de sus sitios web.
“Los cibercriminales que distribuyen malware a través de sitios web secuestrados se aprovechan de tres grandes debilidades: contraseñas débiles, agujeros de seguridad o ataques de script. El acceso a los servidores web a menudo se efectúa a través de contraseñas débiles, como admin123, que pueden ser quebrantadas en apenas unos segundos mediante ataques automáticos y aleatorios", afirma Ralf Benzmüller, responsable de los laboratorios de seguridad de G Data.
Pero este tipo de contraseñas no son las únicas responsables de que los cibercriminales secuestren webs con tanta facilidad. También se explotan con frecuencia los puntos débiles de programas en el servidor web, como los que están detrás de las tiendas online, los sistemas de gestión de contenido (CMS) u otro software para crear foros y blogs. “Normalmente, estos programas se ejecutan en configuraciones estándar o no son actualizados con la frecuencia deseable, por lo que presentan numerosos agujeros de seguridad. Basta con recurrir a un buscador de Internet para localizar con suma rapidez estos equipos vulnerables, a los que se ataca de forma automática para hacerse con su control. Por este motivo, los webmasters y los responsables del servidor web deben parchear de inmediato su software en cuanto esté disponible una actualización de seguridad", continúa Benzmüller.
El tercer método al que recurren los atacantes son los ataques de script o las inyecciones SQL, por ejemplo en formularios web en los que las entradas de usuario no han sido filtradas.
“En cuanto descubríamos malware en un sitio web, avisábamos a sus responsables del peligro y les aconsejábamos sobre cómo detener su difusión. En muchos casos, respondían con extrema lentitud o ni siquiera contestaban. Por ejemplo, le comunicamos a un distribuidor de material deportivo de Stuttgart muy conocido que su sitio web contenía malware. Tres semanas después, los virus encontrados seguían activos, por lo que podemos imaginarnos cuántos PCs se habrán infectado tras visitar dicha página, en la que los usuarios confiaban", añade Benzmüller.
Fuente: G Data.