6 votos

¿El malware que agrega código a ga.js abre anuncios/sitios web aleatorios?

Un amigo mío acaba de entregarme su tablet diciendo que cada vez que abre una página web, el navegador se redirige a varias páginas de publicidad (o, "agrega" anuncios en la página).

Esto sucede tanto en Chrome como en el navegador por defecto.

Usé la depuración USB para examinar la solicitud del navegador y creo que encontré al culpable. Cuando el navegador carga http://www.google-analytics.com/ga.js el código real es diferente. Mira esta captura de pantalla (la línea verde es donde ga.js debería terminar):

enter image description here

(y el código agregado continúa...)

Inicialmente pensé que algún malware había cambiado el archivo de hosts y asignado una IP diferente al sitio web de google-analytics, pero este no es el caso ya que cuando visito el enlace anterior directamente veo el código JS correcto.

¿Cómo puedo rastrear qué aplicación está haciendo esto?

0 votos

¿Hay alguna aplicación para gestionar el tráfico de red como una VPN o un proxy? También intenta acceder a las páginas web a través de https (si es posible)

0 votos

A través de HTTPS el problema parece desvanecerse pero me aseguraré y responderé

0 votos

Confirmo que a través de HTTPS el problema desaparece (intenté con reddit.com que permite tanto HTTP como HTTPS, y a través de HTTP la página se redirige). Además, la tableta parece estar bastante limpia porque el propietario intentó limpiarla antes de llevarmela: las únicas aplicaciones instaladas explícitamente por él son "Moon+ Reader" y "Mobile Security & Antivirus" (por ESET)

4voto

Me encontré con la situación anterior ayer. Después de mucha investigación, llegué a este hilo, y me llevó a la solución.

Aparentemente, uno de los ordenadores en la red que visité estaba expuesto a un malware que modificó la configuración del router. El router era un D-Link 2760U/E con los detalles de inicio de sesión predeterminados Admin / Admin.

Usando las credenciales anteriores, el mencionado malware ha cambiado las "tablas de enrutamiento estático" añadiendo sus servidores para ser un intermediario. Todo el tráfico no SSL pasaba a través de su servicio que inyectaba js en la página. Encontré una página de GitHub que muestra las modificaciones y adiciones.

Me tomó un tiempo entender que todo el tráfico provenía de un ataque de cambio de DNS - he comprobado y verificado que el ordenador está completamente limpio y que no hay procesos/servicios desconocidos en ejecución antes y durante la prueba.

Una de las cosas que han hecho es redirigir todo el tráfico de google-analytics.com a su servidor, manteniéndose fuera del radar.

Entonces, ¿cómo resolverlo?

Forma rápida:

Restablece tu router a la configuración de fábrica - ten en cuenta que borrará todas las configuraciones existentes.

Forma larga:

  1. Inicia sesión en la interfaz web del router
  2. Elimina todas las entradas desconocidas de las tablas de enrutamiento estático
  3. Cambia la contraseña de inicio de sesión de tu router
  4. Reinicia tu router.

Espero que esta publicación ayude a alguien.

Saludos,
Liron

2voto

Vinayak Puntos 156

Esto podría ser causado por el malware DNSChanger pero eso ya no existe, así que es posible que sea causado por algún otro tipo de malware que altera la configuración DNS de una computadora (o router). O tal vez el router fue expuesto a la web (ver administración remota) y alguien pudo secuestrarlo y cambiar su configuración DNS.

Si el mismo problema afecta a todos los dispositivos (incluidas las PC) conectados a la red Wi-Fi, entonces supongo que es necesario restablecer el router además de realizar un escaneo de malware en todas las PC conectadas a la red. Puedes utilizar Malwarebytes Anti-Malware para eso.

En el dispositivo Android, borra los datos y la caché de Google Chrome después de haber restablecido el router y completado el escaneo de malware. Este hilo en Google Product Forums podría ser relevante para el problema.

Para probar si este es realmente un problema de secuestro DNS, intenta ejecutar nslookup google-analytics.com desde la computadora infectada (o dispositivo Android si está instalado BusyBox) y compara los resultados con el mismo comando ejecutado desde otra computadora que sabes que está limpia.

Comprueba si ambos devuelven las mismas direcciones IP o, en el caso de Google, direcciones IP controladas por Google. Puedes verificar si una IP dada es de Google o no haciendo una búsqueda WHOIS aquí: http://whois.domaintools.com/X.X.X.X (x.x.x.x siendo la dirección IP)

1voto

wil93 Puntos 126

Al final descubrí que el enrutador era vulnerable a la vulnerabilidad rom-0 (para comprobar si tu enrutador es vulnerable, usa esto).

Por lo tanto, es probable que el problema haya sido causado por alguien (o algo) que tuvo acceso completo a la interfaz de administración del enrutador. Ahora he actualizado el firmware (y la prueba ahora es negativa).

0 votos

¿Dónde encontraste la verificación de vulnerabilidades? ¿Cómo verificaste su autenticidad? ¿Cómo sabes que no hay nada extraño detrás de escenas? No hay ningún tipo de información en el sitio web, excepto "presione el botón". Un poco sospechoso.

0 votos

Ese comprobador está mencionado en el artículo que cité en la respuesta (en el artículo explican cómo comprobar la vulnerabilidad, y es razonable que se pueda hacer con solo presionar un botón, ya que todo lo que necesitas es una dirección IP)

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X