Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Malware oculto en imágenes SVG en sitios para adultos: un nuevo esquema de ocultación de troyanos

Redazione RHC : 12 agosto 2025 07:40

Se ha descubierto un nuevo esquema para distribuir código malicioso disfrazado de imágenes .svg en docenas de sitios extranjeros de contenido para adultos. Como descubrieron los expertos de Malwarebytes, , los atacantes incrustan código JavaScript ofuscado en dichos archivos. Al hacer clic, se inicia una cadena oculta de scripts que culmina con la descarga de Trojan.JS.Likejack

Este malware hace clic silenciosamente en el botón «Me gusta» de una publicación predefinida de Facebook si la víctima tiene una cuenta de Facebook activa en ese momento. De esta manera, las páginas con contenido explícito ganan visibilidad gracias a los navegadores comprometidos.

SVG (Gráficos Vectoriales Escalables) se diferencia de los formatos habituales .jpg y .png en que almacena datos como texto XML. Esto permite redimensionar la imagen sin perder calidad, además de incrustar HTML y JavaScript. Esta característica ha atraído a atacantes durante mucho tiempo, ya que facilita ataques XSS, inyección HTML y DoS. En este caso, los autores de los archivos maliciosos utilizaron una técnica JSFuck modificada, que codifica JavaScript en un conjunto de caracteres, lo que dificulta su análisis.

Tras la decodificación inicial, el script carga nuevos fragmentos de código, que también quedan ocultos al análisis. La etapa final del ataque consiste en la interacción forzada con elementos de Facebook, lo cual infringe las normas de la plataforma. Facebook bloquea dichas cuentas, pero los autores del ataque regresan rápidamente con nuevos perfiles.

Se han observado técnicas similares anteriormente. En 2023, los hackers utilizaron la etiqueta .svg para explotar una vulnerabilidad XSS en el cliente web Roundcube, y en junio de 2025, los investigadores registraron ataques de phishing con una ventana de inicio de sesión falsa de Microsoft, también abierta con un archivo SVG.

Malwarebytes ahora vincula los casos identificados a docenas de sitios de WordPress que distribuyen contenido malicioso de forma similar.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

LockBit 5.0: ¿Señales de un nuevo y posible «renacimiento»?
Di Pietro Melillo - 03/09/2025

LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...

¿Hubo terror en el vuelo de Ursula von der Leyen? ¡Aclaremos las cosas!
Di Giovanni Pollola - 02/09/2025

El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen, despegó de Varsovia y aterrizó...

Violación de datos de Zscaler: Lecciones aprendidas sobre la evolución de las amenazas de SaaS
Di Ada Spinelli - 02/09/2025

La reciente confirmación por parte de Zscaler de una filtración de datos resultante de un ataque a la cadena de suministro constituye un caso práctico sobre la evolución de las amenazas contra eco...

¡Que comience la caza! Hackers aprovechan una falla de Citrix para infiltrarse en sistemas globales.
Di Redazione RHC - 30/08/2025

Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo...

Un exploit de WhatsApp sin necesidad de hacer clic permitía la vigilancia remota. Meta advierte a las víctimas
Di Redazione RHC - 30/08/2025

Una falla de seguridad en las apps de mensajería de WhatsApp para iOS y macOS de Apple ha sido corregida, según informó la compañía, tras ser probablemente explotada ampliamente junto con una vul...