24 de noviembre de 2010

PUBLICAN EL EXPLOIT DE SUTXNET QUE EXPLOTA UNA VULNERABILIDAD “0-DAY” EN WINDOWS.

Acaban de publicar el código de exploit, es decir el código que permite explotar una vulnerabilidad "0-Day" en Windows.

Detalles técnicos:

  • Concretamente el código explota un fallo relacionado con el Programador de tareas de Windows y se añadió a la Exploit Database que gestiona Offensive Security el pasado 20 de noviembre.
  • Las otras vulnerabilidades Día Cero que Stuxnet había utilizado son el fallo de acceso directo .LNK, parcheado en agosto; una vulnerabilidad en el servicio de cola de impresión de Windows, parcheado en septiembre y otra relacionada con una escalada de privilegios, solucionada en la actualización de seguridad de Octubre.
  • Las primeras versiones de Stuxnet fueron capaces de extenderse sin acceder a ninguna vulnerabilidad, simplemente abusando de la característica de Autoarranque de Windows, que compromete los sistemas a través de dispositivos USB infectados.

Recomendaciones:

  • La vulnerabilidad publicada ha sido una de las cuatro 0-Day utilizada por el gusano Stuxnet en su intento de comprometer los sistemas de control industrial.
  • Las otras tres han sido parcheadas desde que el gusano fue descubierto este verano.
  • Actualmente no existe un parche disponible para esta vulnerabilidad, aunque Microsoft se ha apresurado a anunciar que está en camino.

Fuente: Itespresso

EL TROYANO “ARES” A PUNTO DE LA DISTRIBUCIÓN MASIVA

Los análisis de los expertos en seguridad de G Data revelan que en los próximos días un nuevo troyano llamado Ares cobrará protagonismo en Internet.

Detalles técnicos:

  • Ares se caracteriza por su diseño modular, similar al troyano ZeuS, del que se distribuyeron millones de copias.
  • Los cibercriminales podrán propagar el malware y modificarlo y adaptarlo a diversos escenarios de ataque.

Ralf Benzmüler, responsable de G Data SecurityLabs afirmó :

  1. “Ares ofrece a los recién llegados al mundo del cibercrimen amplias posibilidades de distribución a través de cualquier página web y, como tiene muchas variantes, puede ser utilizado para prácticamente cualquier tipo de ataque, por lo que actuará no sólo en forma de troyano bancario", afirma.
  2. “Mientras tanto, Ares se multiplicará vía web por lo que los internautas necesitan protegerse con soluciones que puedan funcionar como filtros capaces de bloquear las URLs peligrosas antes de que carguen en el navegador".

El desarrollador de Ares ha comentado en un foro underground:

  • " Ares no está focalizado en ataques contra la banca ".
  • " Cada copia de Ares puede ser única y puede configurarse en función del comprador, aunque tiene las mismas capacidades como troyano bancario que ZeuS y SpyEye ".

Fuente: G Data.