{"id":46297,"date":"2018-01-30T18:21:18","date_gmt":"2018-01-30T17:21:18","guid":{"rendered":"https:\/\/cargad.com\/?p=46297"},"modified":"2018-01-30T18:36:52","modified_gmt":"2018-01-30T17:36:52","slug":"mensaje-a-los-lectores-troyanos-con-picos-the-end","status":"publish","type":"post","link":"https:\/\/cargad.com\/index.php\/2018\/01\/30\/mensaje-a-los-lectores-troyanos-con-picos-the-end\/","title":{"rendered":"[Mensaje a los lectores] Troyanos con picos &#8211; The end"},"content":{"rendered":"<p>Saludos, se\u00f1ores de la guerra.<\/p>\n<p>Finalmente gracias a Isa\u00edas McAllus, que me ha recomendado Wordfence y me ha dicho que el archivo jquery ol\u00eda mal, he conseguido encontrar y arreglar el error.<\/p>\n<p>Respecto a las preguntas del post anterior:<\/p>\n<p>Respondiendo a @Dragus el troyano se mete en la p\u00e1gina web y lo que hace es ejecutar c\u00f3digo en el navegador que hace que se minen bitcoins, mientras est\u00e9 la p\u00e1gina abierta. Al cerrar el navegador o (en teor\u00eda) dejar la p\u00e1gina, se cierran los procesos, por lo que el troyano no infecta el equipo de los navegantes. Al menos en la variante que se encontraba en la web.<\/p>\n<p>Y para los que les interesen tem\u00e1s m\u00e1s t\u00e9cnicos&#8230;<\/p>\n<p><!--more--><\/p>\n<p>No s\u00e9 que vulnerabilidad habr\u00e1n utilizado los hackers (dios sabe que hay muchas) pero sospecho que han aprovechado el movimiento de servidor y la falta de navegaci\u00f3n segura durante el tiempo de traslado para realizar un cambio en el servidor.<\/p>\n<p>Concretamente han usado el archivo jquery.js para introducir dentro c\u00f3digo que cargaba las librer\u00edas de coinhive (un programa para minar criptomoneda en javascript) en el navegador y lanzaba cuatro workers que se pon\u00edan a minar.<\/p>\n<p>Dicho c\u00f3digo tampoco se lanzaba directamente. Se insertaba dentro de un objeto de blob de javascript con una url que enmascara su procedencia (por ejemplo https:\/\/cargad.com\/3453-were-23423) usando una p\u00e1gina web generada al azar cada vez. Esto hac\u00eda que al cargar un script desde el blob (que simula un archivo en javascript) pareciera que se estaba cargando como un recurso m\u00e1s de la p\u00e1gina.<\/p>\n<p>Adem\u00e1s el c\u00f3digo introducido en jquery se ejecutaba de forma indirecta, inyectando mediante el pr\u00f3pio jquery el c\u00f3digo. Y dicho c\u00f3digo estaba insertado meddiante arrays de car\u00e1cteres en formato utf ( \\u0043 para la C, por ejemplo), haciendo que sea a\u00fan m\u00e1s dif\u00edcil de detectar por un humano.<\/p>\n<p>Por lo dem\u00e1s poco que a\u00f1adir. S\u00f3lo decir que acostumbro a tener el servidor actualizado (ahora lo ten\u00eda), aunque s\u00ed que es cierto que varios plugins est\u00e1n abandonados por sus creadores y ya no tienen soporte ni actualizaciones.<\/p>\n<p>Siento las molestias por todo.<\/p>\n<p>Atentamente<\/p>\n<p>Pater Zeo<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saludos, se\u00f1ores de la guerra. Finalmente gracias a Isa\u00edas McAllus, que me ha recomendado Wordfence y me ha dicho que el archivo jquery ol\u00eda mal, he conseguido encontrar y arreglar el error. Respecto a las preguntas del post anterior: Respondiendo <a class=\"more-link\" href=\"https:\/\/cargad.com\/index.php\/2018\/01\/30\/mensaje-a-los-lectores-troyanos-con-picos-the-end\/\">Seguir leyendo <span class=\"screen-reader-text\">  [Mensaje a los lectores] Troyanos con picos &#8211; The end<\/span><span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[12],"tags":[82],"class_list":["post-46297","post","type-post","status-publish","format-standard","hentry","category-cargad","tag-mensajes-a-los-lectores"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/cargad.com\/index.php\/wp-json\/wp\/v2\/posts\/46297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cargad.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cargad.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cargad.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/cargad.com\/index.php\/wp-json\/wp\/v2\/comments?post=46297"}],"version-history":[{"count":3,"href":"https:\/\/cargad.com\/index.php\/wp-json\/wp\/v2\/posts\/46297\/revisions"}],"predecessor-version":[{"id":46300,"href":"https:\/\/cargad.com\/index.php\/wp-json\/wp\/v2\/posts\/46297\/revisions\/46300"}],"wp:attachment":[{"href":"https:\/\/cargad.com\/index.php\/wp-json\/wp\/v2\/media?parent=46297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cargad.com\/index.php\/wp-json\/wp\/v2\/categories?post=46297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cargad.com\/index.php\/wp-json\/wp\/v2\/tags?post=46297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}