En los últimos años, JavaScript se ha convertido en uno de los lenguajes más utilizados en el mundo. Su principal ventaja, y a la vez su mayor debilidad, es su versatilidad. Esta gran versatilidad ha derivado en algunas malas prácticas que se han ido extendiendo en la comunidad, aún así, este lenguaje de programación se encuentra en infraestructuras críticas de empresas muy importantes como Facebook, Netflix o Uber, en las cuales limitar los costos derivados del mantenimiento del software se vuelve algo esencial.
arkjs_watcher es un scanner de malware web de código abierto (un script de Python open-source) desarrollado por el área I+D del centro de investigación de Arkavia Networks (CSOC), que se encarga de analizar dominios (URL’s) y además permite al usuario ingresar parámetros para comprobar si la web a analizar posee librerías maliciosas.
Una de las debilidades dentro del ciclo de desarrollo de software de aplicaciones web, es la utilización de librerías de terceros. Estas librerías de terceros, son utilizadas en casi todos los portales web de grandes empresas para ahorrar tiempo o algunas veces, para utilizar funciones que ya están siendo utilizadas para resolver algo en particular, como por ejemplo, invocar desde algún otro portal información que requerimos en nuestro sitio.
Dentro de nuestra investigación, la mayor parte de los portales en Internet, utilizan como mala práctica estos JS (JavaScript) de terceros cuando, idealmente, se recomienda solo hacer uso de estas cuando realmente sea necesario para el negocio, debido a que estos pueden ser alterados por cibercriminales para cometer fraude o infectar con malware a los usuarios que consumen estos sitios.
La siguiente gráfica muestra el número de ocurrencias de un total de 219 librerías Javascript (.js) en 22 sitios de e-commerce chilenos analizados, de las cuales 40 corresponden a JS externos y 179 son JS que se encuentran almacenados de forma local.
Como se logra apreciar en las imágenes, la investigación ha arrojado sitios que contienen archivos Javascript maliciosos.
El código del script desarrollado en Python lo puedes encontrar en el siguiente link de Github con la documentación respectiva, para ejecutarlo solo debes contar con una versión del compilador superior o igual a Python 3.0.
COMENTARIOS