Ir al contenido principal

Detectan ISPs inyectando anuncios y malwares en las paginas webs.

The Hacker News

China ha ganado una considerable atención mundial cuando se trata de sus políticas de Internet en los últimos años; si se trata de la introducción de su propio motor de búsqueda llamado "Baidu," Gran Firewall de China, su sistema operativo homebrew China (CP) y muchos más.
 
Junto con los desarrollos, China siempre ha sido criticado por presuntos puertas traseras en sus productos: Xiaomi y Estrella N9500 ​​teléfonos inteligentes son los mejores ejemplos.
 
Ahora, los proveedores de servicios de Internet (ISPs) chinos han sido sorprendidos in fraganti para inyectar estos anuncios, así como de malware a través de su tráfico de red.
 
Tres investigadores israelíes descubrieron que los principales proveedores de Internet basados ​​en chino llamado de China Telemando China Unicom, dos de los operadores de redes más grandes de Asia, han participado en una práctica ilegal de la inyección de contenido en el tráfico de red.

ISP chinas habían establecido muchos servidores proxy para contaminar el tráfico de red del cliente, no sólo con los anuncios insignificantes, sino también enlaces de malware, en algunos casos, dentro de los sitios web que visitan.
 
Si un usuario de Internet intenta acceder a un dominio que reside en estas ISP chinas, el paquete forjado redirige el navegador del usuario para analizar las rutas de red sin escrúpulos. Como resultado, el tráfico legítimo del cliente será redirigido a sitios maliciosos / Clasificados, beneficiando a los proveedores de Internet.

Así es como se inyectan el malware y Anuncios:
 
En el trabajo de investigación titulado "-sitio web dirigido Falso Inyección contenido por los operadores de redes, 'los investigadores israelíes escribieron que la táctica se ha expandido a los ISP fundamentales - las compañías de Internet que los ISP borde de interconexión con el resto de los proveedores de Internet a nivel mundial.
 
Estas haber establecido servicios de servidores especializados que supervisan el tráfico de red para las direcciones URL específicas y se mueven a alterarlo, sin importar los usuarios finales son sus clientes o no.
 
Los métodos de inyección:
 
Varios métodos han sido adoptados por los ISP para infiltrarse en el tráfico legítimo. Algunos de ellos son:

1- fuera de banda TCP Inyección
 
A diferencia del pasado, cuando los ISP modifican los paquetes de red para inyectar anuncios, los operadores de red a enviar los paquetes falsificados sin dejar caer los legítimos.
 
Curiosamente, en lugar de intercepción o reescritura de paquetes de red, la clonación de respuestas de  packets HTTP había sido adoptado por los ISP para replicar la infección. Los clones ISP el tráfico legítimo, modifica el clon y, a continuación, envía dos paquetes al destino deseado.
 
Por lo tanto, en última instancia, hay 2 respuestas generadas por paquetes para una única solicitud. Por lo tanto, existe la posibilidad de paquetes forjado para ganar la carrera, mientras que fiarse de un paquete llega a su fin.
 
Dado que el tráfico clonado no siempre llegará a los usuarios finales, el tráfico inyectado es más difícil de detectar.
 
Sin embargo, un análisis serio con netsniff-ng nos ayudara a detectar a los paquetes falsos.
 
2) Inyección HTTP
 
HTTP es un protocolo cliente-servidor sin estado que utiliza TCP como su transporte. Como TCP sólo acepta el paquete inicial sobre su receival y descarta la segunda, hay una oportunidad de recibir el paquete falso en primer lugar; si la infección había sido llevado a cabo.
 
A continuación, el usuario puede obtener una respuesta con el número de estado HTTP 302 (redirección) en lugar de HTTP Estado Número 200 (OK) y se re-enrutado a los otros enlaces no fiar.

Cómo identificar estos Rogue paquetes?
 
1) La identificación IP
 
Valor de identificación IP no contiene un contador que se incrementa de forma secuencial después de cada envió el paquete.
 
El paquete forjado regresa poco después de hacer una solicitud que se presenta como un paquete de fiar. Pero la marca de tiempo en cada paquete que es evidencia suficiente para eliminar el paquete sin escrúpulos.
 
El paquete de forjado es la que tiene la mayor diferencia absoluta entre el valor de identificación y el promedio de los valores de identificación de todos los otros paquetes
 
2) TTL (Tiempo total para vivir)
 
Cada paquete recibido contiene un valor inicial establecido por el remitente que calcula el número de saltos incluidos en el paquete durante la transmisión.
 
Si el paquete es recibido con diferente número de cuenta de saltos, entonces sería claramente dibuja una línea entre los más de fiar.
 
El paquete de forjado es la que tiene la mayor diferencia absoluta entre su valor TTL y el promedio de los valores de TTL de todos los otros paquetes
 
3) Análisis de temporización
 
sello de tiempo en el paquete capturado por los sistemas de vigilancia en la entrada a la red Edge sería averiguar la genuinidad.
 
El paquete de datos con aparente tiempo muy cerca diferenciaría los paquetes legítimos de los paquetes falsificados con la hora de llegada sin igual.

Entradas populares de este blog

Robar claves encriptadas en Android & iOS

A diferencia de los escritorios, los dispositivos móviles llevan todo tipo de información de sus correos electrónicos personales a sus datos financieros sensibles. Y debido a esto, los  hackers  han cambiado su interés por los escritorios hacia  la plataforma móvil.  Cada semana nuevos exploits que se descubren para iOS y para la plataforma Android , la mayoría de las veces por separado, pero el recientemente descubierto  exploit , tiene como objetivo  Android y  dispositivos IOS. EL equipo de investigadores de seguridad de la Universidad de Tel Aviv, Technion y la Universidad de Adelaida ha ideado un ataque para robar mediante   la tecnica de la criptográfica ,  asi responder a esta  vulnerabilidad  y  para proteger keys, carteras Bitcoin, cuentas de pago de Apple, y otros servicios altamente sensibles de los dispositivos Android y iOS. El mes pasado, el equipo demostró cómo robar datos sensibles d...

Anuncios en el bloqueador de pantalla de Windows 10.

Si  has actualizado  tu versión anterior del sistema operativo Windows 10, entonces puede haber notado un anuncio que aparece en el escritorio o pantalla de bloqueo del ordenador portátil durante estos últimos par de días. Sí, esto es lo que Microsoft ha optado por generar ingresos después de ofrecer libre de Windows 10 Descargar a sus usuarios: Monetizar la pantalla de bloqueo . Gracias a la nueva función Spotlight de Windows 10 que por lo general se muestra fotografías de un bonito paisaje y de los datos interesantes sobre la pantalla de bloqueo, pero los anuncios que muestran ahora iniciadas toover 200 millones de dispositivos con Windows 10. Algunos usuarios de Windows 10 han informado de ver anuncios de Rise of the Tomb Raider con enlaces a la tienda de Windows desde donde los usuarios pueden comprar el videojuego. Microsoft empezó a vender este juego el mes pasado. Los anuncios son a causa de la función Spotlight de Windows en l...

Un ataque ransomware pone en riesgo a los pacientes de un hospital.

thehackernews Apenas la semana pasada, la Oficina Federal de Investigaciones (FBI) emitió un mensaje urgente "flash" para las empresas y organizaciones sobre la amenaza de Samsam ransomware , pero el ransomware ya ha causado estragos en algunas infraestructuras críticas. MedStar , un grupo sin fines de lucro que hace funcionar 10 hospitales en el área de Baltimore y Washington, fue atacado con Samsam , también conocido como Samas y MSIL , la semana pasada,  encripta los datos sensibles de los hospitales. Después de poner en peligro el sistema médico de MedStar , los operadores del ransomware ofrecieron un trato mayor: 45 bitcoins (alrededor de US $ 18.500) para las claves de descifrado así desbloquear todos los sistemas infectados.    Pero a diferencia de otras empresas u hospitales, MedStar no pagó el rescate para entretener a los piratas informáticos. Por lo tanto, tu podrías  pensar en que los hospitales pierden todos su...