Cómo evitar que archivos ZIP ejecuten códigos maliciosos

malware

Cómo evitar que archivos ZIP ejecuten códigos maliciosos JavaScript sin tu consentimiento. Protégete de archivos ZIP maliciosos. Hoy en día existe un problema que afecta a miles de usuarios, y es el problema de los archivos ZIP que contienen código JavaScript malicioso que puede descargar automáticamente y sin avisar cualquier tipo de malware y ejecutarlo en sus PCs. Desde hace ya unos años, se puede añadir código JavaScript a los archivos ZIP, RAR, y otros formatos de compresión. Cuando se descomprime el archivo, el código JavaScript se ejecuta, y puede realizar así varias operaciones automáticamente. En Windows, este código se ejecutaría a través del Windows Script Host (WSH), una tecnología automatizada para los sistemas operativos de Microsoft Windows, parecida a los archivos batch, pero que puede funcionar con código JavaScript y JScript (la versión de JavaScript de Microsoft). Con unas características tan potentes, a veces nos preguntamos cómo han podido tardar tanto los hackers maliciosos en darse cuenta de que podían aprovecharse de esta característica para hacer daño. Pero ahora ya lo saben, así que nos toca estar protegidos.javascript

Tabla de Contenido

Archivos ZIP que contienen código JavaScript para esparcir malware

Hemos visto ransomware, troyanos que roban tu información bancaria, y todo tipo de malware distribuido con este método. Los atacantes desarrollan un archivo ZIP malicioso, lo adjuntan a un correo electrónico, y mandan spam a cientos de miles de usuarios en intervalos cortos. Cuando los usuarios reciben el correo electrónico, ellos descargan el archivo y lo descomprimen, pensando que si hay malware, estaría probablemente dentro del ZIP en forma de archivo ejecutable. Sin darse cuenta, el daño ya está hecho por culpa del código JavaScript ejecutado en secreto, y el malware ya se ha instalado en su dispositivo.

PayPal se ve comprometido por culpa de un bug de Java

hack

Un conocido error de deserialización de Java compromete los servidores de PayPal; la empresa lo descubrió gracias a que un investigador de seguridad entró en sus servidores y tomó datos …

(Artículo Recomendado)

Pero hay una forma de prevenir esto. Según F-Secure, un servicio experto en seguridad cibernética de Finlandia, que ha puesto un tutorial a nuestra disposición. Para evitar la ejecución automática de un código JavaScript malicioso adjunto en un archivo ZIP, necesitarás editar el registro de Windows y desactivar la conexión automática entre el código JavaScript / JScript y el Windows Script Host que mencionábamos antes.

Cómo desactivar la ejecución automática de código JavaScript a través de Windows Script Host

  • Paso 1: abre la barra de búsqueda de Windows y escribe “Regedit” para abrir el editor de registro de Windows.
  • Paso 2: a la izquierda verás varios archivos. Abre los archivos en el siguiente orden: “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings”
  • Paso 3: Una vez que hayas llegado a la última carpeta, llamada “Settings”, ve al panel de tu derecha y haz clic derecho en cualquier lado del fondo blanco.
  • Paso 4: En el menú que aparece, selecciona “Nuevo” y después “Valor DWORD (32 Bit)”.
  • Paso 5: Esto creará una nueva entrada, que tendrás que llamar “Enabled”. Una vez que lo hayas hecho, haz doble clic para abrir un nuevo popup.

zip

  • Paso 6: En este popup, asegúrate de que tienes “0” (cero) marcado en el campo “Value” (valor), y que la configuración de la base sea Hexadecimal.

Probar que todo funcione correctamente

Ya está. Cierra todas las ventanas y vamos a hacer la prueba de que esto funciona. Para verificar que el Windows Script Host no abrirá ningún código JavaScript, primero necesitas un archivo JavaScript con código. La manera más fácil y rápida es descargando este archivo aquí, el cual es la biblioteca jQuery de JavaScript. Si has hecho los cambios correctos en el registro de Windows, aparecerá el siguiente popup, diciéndote que Windows Script Host ha sido desactivado.

También te puede interesar

Deja un comentario

Please enter your comment!
Please enter your name here