Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Gmail bloqueará por seguridad los archivos adjuntos .js, de JavaScript a partir de febrero


Los principales proveedores de correo electrónico se vieron obligados a tomar una serie de medidas para proteger a los usuarios y mitigar todos estos ataques. Una de ellas, por ejemplo, fue el bloqueo de los archivos con extensiones .exe, .msc, y .bat, entre otros, al ser los más utilizados por estos piratas para enviar malware a través del correo. Google ha confirmado que, a partir del próximo 13 de febrero de 2017, Gmail impedirá, junto a los formatos anteriores, el envío de archivos JavaScript adjuntos






De esta manera, si a partir de dicha fecha intentamos adjuntar un fichero JavaScript dentro de un correo electrónico cualquiera, veremos como Google lo bloquea por motivos de seguridad.

Microsoft ya publicó una advertencia de mensajes de spam contenían un archivo adjunto JavaScript (.js, .jse) y tratan de infectar tu ordenador con malware, como el Ransomware Locky, Los archivos adjuntos de JavaScript pueden están de nuevo "envueltos" en un archivo rar o zip, explicó Alden Pornasdoro de Microsoft.

Estos archivos adjuntos de correo electrónico maliciosos se distribuyen a través de campañas de spam. Las campañas de spam varían desde diferentes áreas de la ingeniería social, hacen un llamamiento a la curiosidad de la gente - lo suficiente para que tomen acción y hagan clic en lo que no se debe pulsar: desde temas relacionados con las finanzas como las cuentas de recibos, facturas y bancarias, a hojas de vida y notificaciones de envío, (ejemplo aviso carta correos certificada)

Los archivos adjuntos de JavaScript están fuertemente ofuscados para evitar detecciones del software antivirus. Suele consistir en una descarga y ejecutar la función emparejado con una o dos direcciones URL que hospedan el malware.

Se aconseja a los administradores deshabilitar las macros en los programas de Office.



 Google se ha visto obligada a tomar esta decisión debido a que cada vez más piratas informáticos han empezado a distribuir amenazas mediante este tipo de archivos. Aunque el lenguaje JavaScript es ampliamente utilizado en el desarrollo web, cuando un usuario lo ejecuta en Windows, el sistema operativo lo procesa dentro del “Windows Script Host“, pudiendo descargar y ejecutar binarios sin problemas para llevar a cabo otras amenazas

¿Cómo desactivar Windows Script Host?

Microsoft Windows Script Host (WSH) es una tecnología de automatización para los sistemas operativos Microsoft Windows hizo Proporciona capacidades de scripting comparable a batchfiles, pero con un soporte de funciones ampliado. Originalmente fue llamado Windows Scripting Host, pero cambió de nombre en la segunda versión.

Numerosas campañas de spam están usando varias familias ransomware a través de archivos adjuntos .zip. Y los archivos .zip contienen Normalmente, un JScript (.js / .JSE) o VBScript (archivos .VBS y .VBE) Un archivo que, si se hace clic, se ejecutará a través de Windows Script Host.

Se puede editar el registro de Windows para desactivar WSH.

Inicio, ejecutar, Regedit

Aquí está la clave (carpeta).

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings


Crear un nuevo valor DWORD denominado "Enabled" y establezca los datos de valor a "0".




Y después, si hace clic en un archivo .js, se verá esto:



El acceso Windows Script Host  está desactivado en esta máquina. Póngase en contacto con el administrador para obtener más detalles.

O ejecutar el script nombre.bat

REG ADD "HKCU\Software\Microsoft\Windows Script Host\Settings" /v Enabled /t REG_SZ /d 0

Una aviso que es mucho mejor que ver a la nota de extorsión... o del pago de rescate por tus ficheros secuestrados.


Como hemos dicho, los archivos binarios como .exe o .bat ya han sido bloqueados, y en poco más de dos semanas lo serán también los archivos .js, sin embargo, hay muchas más formas de distribuir software malicioso a través del correo electrónico. Tal como podemos leer en el apartado de soporte de Google, hasta la fecha, todos los adjuntos que bloquea Gmail son:

Ciertos tipos de archivos (bat, exe y otros 28 formatos más, a los que se suma en febrero el formato js).


  • Archivos comprimidos que contengan dichos archivos.
  • Archivos cuyo contenido está protegido con contraseña.
  • Archivos que incluyen un archivo comprimido.
  • Documentos con macros maliciosas.


Tipos de ficheros que no puedes adjuntar

File types you can't include as attachments

.ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JSE, .LIB, .LNK, .MDE, .MSC, .MSP, .MST, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF, .WSH

Fuentes:
https://www.redeszone.net/2017/01/26/gmail-empezara-bloquear-los-archivos-js-javascript-adjuntos/
https://gsuiteupdates.googleblog.com/2017/01/gmail-will-restrict-js-file-attachments.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.