Aproximadamente el 26% de todas las amenazas maliciosas de JavaScript están ofuscadas
Los investigadores de Akamai han analizado 10.000 muestras de JavaScript, incluidos lanzadores de malware, páginas de phishing, herramientas de estafa, fragmentos de Magecart, criptomineros, etc. Al menos el 26% de ellos utiliza alguna forma de ofuscación para evadir la detección, lo que indica un aumento en la adopción de este básico pero efectivo técnica. BleepingComputer informa:
La ofuscación es cuando un código fuente fácil de entender se convierte en un código confuso y difícil de entender que aún funciona como se esperaba. Los actores de amenazas suelen utilizar la ofuscación para dificultar el análisis de scripts maliciosos y eludir el software de seguridad. La ofuscación se puede lograr a través de varios medios, como la inyección de código no utilizado en un script, la división y concatenación del código (dividiéndolo en fragmentos no conectados) o el uso de patrones hexadecimales y superposiciones complicadas con funciones y nombres de variables.
Pero no toda la ofuscación es maliciosa o engañosa. Como explica el informe, aproximadamente el 0,5% de los 20.000 sitios web de mayor clasificación en la web (según Alexa) también utilizan técnicas de ofuscación. Como tal, detectar código malicioso basándose en el hecho de que está ofuscado no es suficiente por sí solo, y es necesario establecer una mayor correlación con la funcionalidad maliciosa. Esta combinación con la implementación legítima es precisamente lo que hace que la detección de código de riesgo sea un desafío y la razón por la cual la ofuscación se está generalizando en el panorama de las amenazas.
Un momento mientras cargamos los comentarios
{{item.date}}
{{item.image}}
{{subitem.date}}
{{subitem.image}}