
{"id":608,"date":"2009-09-29T08:36:18","date_gmt":"2009-09-29T11:36:18","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=608"},"modified":"2009-09-29T08:36:18","modified_gmt":"2009-09-29T11:36:18","slug":"propagacion-automatica-de-codigos-maliciosos-via-http","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/","title":{"rendered":"Propagaci\u00f3n autom\u00e1tica de c\u00f3digos maliciosos v\u00eda http"},"content":{"rendered":"<div style=\"text-align: justify;\">Muy bien sabemos que los <a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/07\/automatizacion-de-procesos-anti.html\">procesos por automatizar<\/a> la propagaci\u00f3n de malware es uno de los objetivos b\u00e1sicos de cualquier ciberdelincuente, independientemente de los vectores de ataque y tecnolog\u00edas que se empleen.<\/p>\n<p>En este sentido, Internet se ha transformado en la cuna que mece diferentes alternativas de piezas maliciosas a trav\u00e9s de alternativas de ataque que d\u00eda a d\u00eda evolucionan. Hace varios a\u00f1os atr\u00e1s era bastante dif\u00edcil suponer que con el solo hecho de acceder a una p\u00e1gina se corre el peligro de infecci\u00f3n si se cumplen determinados requisitos en el sistema, requisitos que tienen que ver b\u00e1sicamente con las actualizaciones del sistema operativo y aplicaciones.<\/p><\/div>\n<div style=\"text-align: justify;\">Hoy, nos encontramos con <a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/04\/scripting-attack-ii-conjuncion-de.html\">script\u2019s<\/a> cuyas instrucciones son creadas maliciosamente y forman parte de un ciclo de propagaci\u00f3n e infecci\u00f3n, lamentablemente, muy efectivo. Un ejemplo concreto, no solo de evoluci\u00f3n sino tambi\u00e9n de efectividad, lo constituye la <a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/01\/ataque-de-malware-va-drive-by-download.html\">t\u00e9cnica <span style=\"font-style: italic;\">Drive-by-Download<\/span><\/a> junto a su versi\u00f3n evolucionada de <span style=\"font-style: italic;\">ataques Multi-Stage<\/span>; altamente empleada por <span style=\"font-weight: bold;\">botmasters<\/span> para propagar amenazas.<\/div>\n<div style=\"text-align: justify;\">El siguiente, es un escenario real que ejemplifica con mayor claridad lo que acabo de contar. Se trata de una p\u00e1gina web alojada en Estados Unidos bajo la IP <span style=\"font-weight: bold;\">66.116.197.186<\/span><span style=\"font-style: italic;\"> <\/span>en <span style=\"font-weight: bold;\">AS32392<\/span>. A continuaci\u00f3n se observa una captura de la web.<\/div>\n<p><a href=\"http:\/\/1.bp.blogspot.com\/_Ppq0fEGkHo4\/SsD95A2SRpI\/AAAAAAAABy4\/0xDHx2UQxQ8\/s1600-h\/mipistus-phono-script.png\" onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5386584310257174162\" style=\"margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 250px;\" src=\"http:\/\/1.bp.blogspot.com\/_Ppq0fEGkHo4\/SsD95A2SRpI\/AAAAAAAABy4\/0xDHx2UQxQ8\/s400\/mipistus-phono-script.png\" border=\"0\" alt=\"\" \/><\/a>Los dominios alojados en esa misma IP son:<\/p>\n<ul style=\"font-weight: bold;\">\n<li>phonester.biz<\/li>\n<li>phonester.com<\/li>\n<li>phonester.info<\/li>\n<li>phonester.net<\/li>\n<li>phonester.org<\/li>\n<\/ul>\n<div style=\"text-align: justify;\">Cuando se accede desde Windows, a trav\u00e9s de un script embebido en el c\u00f3digo HTML, se ejecuta autom\u00e1ticamente una ventana proponiendo la descarga de Flash Player. Obviamente, es falso. El archivo que se propaga se llama \u201c<a style=\"color: #3333ff;\" href=\"http:\/\/www.virustotal.com\/analisis\/e838d43af120a0f6445debf4caa0a891eed2a7fd456a1a49c2ec433b87ea95c8-1254154058\">install_flash_player.exe<\/a>\u201d <span style=\"font-size: 85%;\">(abed2d16e5e4c3e369114d01dff4b19c)<\/span> y posee un \u00edndice de detecci\u00f3n bajo, ya que solo casi el 25% de los motores antivirus detecta el malware que se encuentra In-the-Wild.<\/div>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SsEAdfYTj9I\/AAAAAAAABzo\/E_Jq5Gi-mQQ\/s1600-h\/mipistus-download-malware.png\" onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5386587135951474642\" style=\"margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 209px;\" src=\"http:\/\/4.bp.blogspot.com\/_Ppq0fEGkHo4\/SsEAdfYTj9I\/AAAAAAAABzo\/E_Jq5Gi-mQQ\/s400\/mipistus-download-malware.png\" border=\"0\" alt=\"\" \/><\/a>Este procesamiento autom\u00e1tico se lleva a cabo, como dije anteriormente, a trav\u00e9s de un script, cuya captura se observa a continuaci\u00f3n. La cuesti\u00f3n con esto es, probablemente, que cuando el usuario acceda no se lleve ning\u00fan indicio sobre contenidos maliciosos, de hecho la p\u00e1gina no contiene enlaces, s\u00f3lo una imagen.<\/div>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/2.bp.blogspot.com\/_Ppq0fEGkHo4\/SsEAsHKW_iI\/AAAAAAAABzw\/2gipi77qw_A\/s1600-h\/mipistus-phono-script-2.png\" onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5386587387148566050\" style=\"margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 250px;\" src=\"http:\/\/2.bp.blogspot.com\/_Ppq0fEGkHo4\/SsEAsHKW_iI\/AAAAAAAABzw\/2gipi77qw_A\/s400\/mipistus-phono-script-2.png\" border=\"0\" alt=\"\" \/><\/a>Sin embargo, de forma transparente se ejecuta el script que incita a la descarga del falso Flash Player. Ahora\u2026 el tema no termina aqu\u00ed. Desde un punto de vista m\u00e1s t\u00e9cnico, hay muchos detalles que son dif\u00edciles de no captar.<\/p>\n<p>En principio, al desofuscar el script, obtenemos una serie de datos relevantes. El script posee etiquetas <span style=\"font-style: italic;\">iframe<\/span> que direccionan a una serie de p\u00e1ginas web desde donde se descargan otros archivos maliciosos.<\/div>\n<ul style=\"font-weight: bold;\">\n<li>diggstatistics.com\/flash\/pdf.php<\/li>\n<li>diggstatistics.com\/flash\/directshow.php<\/li>\n<li>diggstatistics.com\/flash\/exe.php<\/li>\n<\/ul>\n<div style=\"text-align: justify;\">Los archivos que descarga son \u201c<span style=\"font-weight: bold;\">tylda.exe<\/span>\u201d <span style=\"font-size: 85%;\">(abed2d16e5e4c3e369114d01dff4b19c)<\/span> que tiene una baja tasa de detecci\u00f3n (<a style=\"color: #3333ff;\" href=\"http:\/\/www.virustotal.com\/analisis\/e838d43af120a0f6445debf4caa0a891eed2a7fd456a1a49c2ec433b87ea95c8-1253959481\"><span style=\"color: #ff0000;\">5<\/span>\/41-12.20%<\/a>) y \u201c<span style=\"font-weight: bold;\">pdf.pdf<\/span>\u201d <span style=\"font-size: 85%;\">(9cc400edcdc5492482f5599d43b76c0c) <\/span>con una tasa de detecci\u00f3n tambi\u00e9n baja (<a style=\"color: #3333ff;\" href=\"http:\/\/www.virustotal.com\/analisis\/69dca42de019e4a6921686185f59225156bd024851e128e28edf6cf97173151c-1254156431\"><span style=\"color: #ff0000;\">13<\/span>\/41-31.71%<\/a>) y dise\u00f1ado para explotar vulnerabilidades en Adobe reader y acrobat. <span style=\"font-style: italic;\">Adobe util.printf overflow<\/span> (<a style=\"color: #3333ff;\" href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2008-2992\">CVE-2008-2992<\/a>) y <span style=\"font-style: italic;\">Adobe getIcon<\/span> (<a style=\"color: #3333ff;\" href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2009-0927\">CVE-2009-0927<\/a>) respectivamente.<\/div>\n<div style=\"text-align: justify;\">Por otro lado, en el hipot\u00e9tico caso de que el archivo que se descarga en primera instancia (<span style=\"font-style: italic;\">install_flash_player.exe<\/span>) sea ejecutado, este establecer\u00e1 conexi\u00f3n contra <span style=\"font-style: italic;\">174.120.61.126\/~garynic\/<\/span> desde donde descargar\u00e1 el binario \u201c<a style=\"color: #3333ff;\" href=\"http:\/\/www.virustotal.com\/analisis\/366369def65318a839ec0c83141d65b6b08266f1666715a415758919f1972dc9-1254159322\">coin.exe<\/a>\u201d <span style=\"font-size: 85%;\">(258c0083f051b88ea36d3210eca18dd7)<\/span> con un \u00edndice de detecci\u00f3n tambi\u00e9n bastante pobre. Este archivo se descarga de forma aleatoria desde:<\/div>\n<ul style=\"font-weight: bold;\">\n<li>digital-plr.com<\/li>\n<li>giggstatistics.com<\/li>\n<li>xebrasearch.com<\/li>\n<\/ul>\n<div style=\"text-align: justify;\"><a href=\"http:\/\/2.bp.blogspot.com\/_Ppq0fEGkHo4\/SsEA6I7uQsI\/AAAAAAAABz4\/lb5vZ2hlc_Q\/s1600-h\/mipistus-as.png\" onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5386587628142215874\" style=\"margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 222px;\" src=\"http:\/\/2.bp.blogspot.com\/_Ppq0fEGkHo4\/SsEA6I7uQsI\/AAAAAAAABz4\/lb5vZ2hlc_Q\/s320\/mipistus-as.png\" border=\"0\" alt=\"\" \/><\/a>Con respecto al ASN en el cual se encuentran estas amenazas, pose un historial delictivo interesante, ya que es empleado para llevar a cabo actividades de phishing como propagaci\u00f3n de malware. Seg\u00fan la siguiente imagen, el pico m\u00e1s alto de actividades de phishing se produjo el 1 de marzo de 2009, mientras que las de c\u00f3digos maliciosos fue el 12 de septiembre de 2009.<\/p>\n<p>Es decir, estas actividades se explotan en conjunto, no de manera aislada. Esta informaci\u00f3n no da la pauta de suponer que detr\u00e1s de todas estas actividades delictivas se esconde la codicia de alg\u00fan botmaster, ya que las acciones son t\u00edpicas de una <span style=\"font-weight: bold;\">botnet<\/span>.<\/p>\n<p><span style=\"font-weight: bold;\">Informaci\u00f3n relacionada<\/span><br \/>\n<a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/07\/propagacion-de-malware-traves-de-sitios.html\">Propagaci\u00f3n de Malware (&#8230;) con formato de blogging y BlackHat SEO<\/a><br \/>\n<a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/06\/simbiosis-del-malware-actual-koobface.html\">Simbiosis del malware actual. Koobface<\/a><br \/>\n<a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/06\/scareware-repositorio-de-malware-in.html\">Scareware. Repositorio de malware In-the-Wild<\/a><\/div>\n<p><a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/05\/masiva-propagacion-de-malware-traves-de.html\">Masiva propagaci\u00f3n de malware (&#8230;) sitios de entretenimiento<\/a><br \/>\n<a style=\"color: #3333ff;\" href=\"http:\/\/mipistus.blogspot.com\/2009\/01\/anlisis-esquemtico-de-un-ataque-de.html\">An\u00e1lisis esquem\u00e1tico de un ataque de malware basado en web<\/a><\/p>\n<p>Jorge Mieres<\/p>\n<p>Fuente: Pistus Malware<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muy bien sabemos que los procesos por automatizar la propagaci\u00f3n de malware es uno de los objetivos b\u00e1sicos de cualquier ciberdelincuente, independientemente de los vectores de ataque y tecnolog\u00edas que se empleen. En este sentido, Internet se ha transformado en la cuna que mece diferentes alternativas de piezas maliciosas a trav\u00e9s de alternativas de ataque [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-608","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Propagaci\u00f3n autom\u00e1tica de c\u00f3digos maliciosos v\u00eda http<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Propagaci\u00f3n autom\u00e1tica de c\u00f3digos maliciosos v\u00eda http\",\"datePublished\":\"2009-09-29T11:36:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/\"},\"wordCount\":772,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/1.bp.blogspot.com\/_Ppq0fEGkHo4\/SsD95A2SRpI\/AAAAAAAABy4\/0xDHx2UQxQ8\/s400\/mipistus-phono-script.png\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Propagaci\u00f3n autom\u00e1tica de c\u00f3digos maliciosos v\u00eda http\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/1.bp.blogspot.com\/_Ppq0fEGkHo4\/SsD95A2SRpI\/AAAAAAAABy4\/0xDHx2UQxQ8\/s400\/mipistus-phono-script.png\",\"datePublished\":\"2009-09-29T11:36:18+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/#primaryimage\",\"url\":\"http:\/\/1.bp.blogspot.com\/_Ppq0fEGkHo4\/SsD95A2SRpI\/AAAAAAAABy4\/0xDHx2UQxQ8\/s400\/mipistus-phono-script.png\",\"contentUrl\":\"http:\/\/1.bp.blogspot.com\/_Ppq0fEGkHo4\/SsD95A2SRpI\/AAAAAAAABy4\/0xDHx2UQxQ8\/s400\/mipistus-phono-script.png\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Propagaci\u00f3n autom\u00e1tica de c\u00f3digos maliciosos v\u00eda http","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Propagaci\u00f3n autom\u00e1tica de c\u00f3digos maliciosos v\u00eda http","datePublished":"2009-09-29T11:36:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/"},"wordCount":772,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/#primaryimage"},"thumbnailUrl":"http:\/\/1.bp.blogspot.com\/_Ppq0fEGkHo4\/SsD95A2SRpI\/AAAAAAAABy4\/0xDHx2UQxQ8\/s400\/mipistus-phono-script.png","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/","url":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Propagaci\u00f3n autom\u00e1tica de c\u00f3digos maliciosos v\u00eda http","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/#primaryimage"},"thumbnailUrl":"http:\/\/1.bp.blogspot.com\/_Ppq0fEGkHo4\/SsD95A2SRpI\/AAAAAAAABy4\/0xDHx2UQxQ8\/s400\/mipistus-phono-script.png","datePublished":"2009-09-29T11:36:18+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/propagacion-automatica-de-codigos-maliciosos-via-http\/#primaryimage","url":"http:\/\/1.bp.blogspot.com\/_Ppq0fEGkHo4\/SsD95A2SRpI\/AAAAAAAABy4\/0xDHx2UQxQ8\/s400\/mipistus-phono-script.png","contentUrl":"http:\/\/1.bp.blogspot.com\/_Ppq0fEGkHo4\/SsD95A2SRpI\/AAAAAAAABy4\/0xDHx2UQxQ8\/s400\/mipistus-phono-script.png"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=608"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/608\/revisions"}],"predecessor-version":[{"id":609,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/608\/revisions\/609"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}