“itty.bitty.site” puede usarse de forma malintencionada

Esta mañana nos hemos levantado con la noticia de un nuevo sitio “itty.bitty.site”, que según este mismo artículo de “adslzone.net“, son imposibles de bloquear y se autoalojan en la propia URL.

La idea nos ha parecido fantástica, hasta que hemos llegado al punto donde comentan que se pueden crear hasta calculadoras. Ahí es donde nos ha venido a la cabeza Javascript y, por supuesto, la idea de inyectar código de minado en este sitio.

Si hace tiempo detectamos código de minado en Pastebin, como no íbamos a comprobar si, en un futuro no muy lejano, lo detectaríamos en este servicio. Este código se introducía como cualquier otro script:

Comenzamos con la prueba. Hemos escogido uno de los scripts que hemos detectado en las últimas semanas, y lo hemos introducido en una página en blanco dentro de este servicio.

Si nos vamos a la URL que genera, el resultado es el siguiente:

Ahora lo vamos a introducir como un iframe, como ya pasó con los acortadores de Coinhive, para ver si pueden ser usados de forma maliciosa, sin que el administrador de la web, o el usuario, detecte un enlace que haga referencia a un minero.

Como veis, introduciéndolo mediante un iframe también se puede utilizar de manera maliciosa.

La solución a este problema podría pasar por introducir un sistema dentro de este servicio, que identificara el código de minado y baneara la URL por completo. La única forma que hay para identificar, si es una URL de este tipo la responsable del minado de una web, es copiar y pegar la URL en el navegador y ver si aumenta el uso de la CPU, ya que el código de minado no se puede ver. Otra opción es a nivel de red, con “Persistent Monitoring“, podéis detectarlo fácilmente.

AVISO: La única intención de este artículo es la de avisar a los usuarios y empresas del uso malintencionado que le pueden dar los cibercriminales, como ya hemos podido ver en otro tipo de servicios, a este servicio. La investigación realizada trata de que, los servicios encargados de proteger al usuario frente a este tipo de ataques, trabajemos en la detección de este servicio en caso de que se utilice de forma malintencionada. 

José C. García Gamero

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *