ALERTAS | Noticias | 27 SEP 2011

MySQL.com empieza a servir malware tras un ataque

El sitio web de la base de datos de código abierto MySQL fue ayer hackeado y empezó a servir malware a sus visitantes.
Marta Cabanillas

Ayer, el suministrador de seguridad Armorize detectó el problema. Los hackers habían instalado código JavaSript que lanzaba una diversidad de ataques basados en navegador conocidos a los visitantes del sitio MySQL.com. Como consecuencia, los usuarios con navegadores sin actualizar o versiones no parcheadas de Adobe Flash, Reader o Java en sus PC Windows resultaban infectados de software malicioso.

Pocas horas después de conocerse el incidente, Wayne Huang, CEO de Armorize, dijo que ya había sido solucionado. En su opinión, el código malicioso permaneció en el website menos de un día.

Según Huang, los atacantes utilizaron el kit de explotación BlackHole, pero su equipo aún no ha averiguado cuál es el software malicioso para cuya instalación se había diseñado. Generalmente, los ciberdelincuentes instalan malware de robo de contraseñas, anuncios pop up de falsos antivirus o secuestran los ordenadores de sus víctimas para crear botnets que después alquilan a otros.

Oracle, responsable de la gestión del proyecto MySQL.com, investiga todavía el incidente y por ahora no ha hecho declaraciones al respecto.

Los sitios de código abierto que generan un alto nivel de tráfico, como MySQL.com, parecen haberse convertido en un objetivo especialmente atractivo para los hackers en los últimos meses. Durante las pasadas semanas, Linux Foundation se vio obligada a desconectar dos de sus websites, incluidos Kernel.org y Linux.com como resultado de un ataque. Y MySQL.com pasó por la misma situación hace unos meses.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información