|
Noticias
relacionadas |
|
|
|
|
Una vulnerabilidad presente en casi todas las versiones del sistema
operativo Windows, calificada como crítica y que aún está por resolver, está
siendo utilizada activamente para infectar los equipos de los usuarios con
todo tipo de códigos maliciosos. PandaLabs ha localizado archivos que hacen
uso de esta vulnerabilidad mediante un exploit (programa que aprovecha un
fallo o hueco de seguridad), en un gran número de páginas web. Desde esas
páginas se están instalando de forma automática troyanos, spyware y adware
en los equipos de los usuarios que las visitan.
La mencionada vulnerabilidad estriba en el manejo que Windows hace de los
archivos WMF (Windows Meta File), por lo que todas aquellas aplicaciones
que puedan procesar este tipo de archivos se encuentran afectadas. Entre ellas
pueden mencionarse Internet Explorer, Outlook y Windows Picture and Fax Viewer.
Ni Firefox ni Opera se libran de esta vulnerabilidad si el usuario utiliza un
Windows (tanto SPI como sp2). Según explica Luis Corrons: “se trata de una
de las vulnerabilidades más graves detectadas en los últimos tiempos. El simple
hecho de visitar una página web que contenga un archivo creado para aprovechar
este problema de seguridad, consigue que un ordenador pueda verse infectado por
cualquier tipo de código malicioso, o sea víctima de un ataque hacker. Debe
tenerse en cuenta que -en este momento- prácticamente todos los sistemas que
funcionan bajo Windows son víctimas potenciales”. Complejo y variado
Entre los distintos códigos maliciosos que, según los datos de PandaLabs, se
están instalado en los sistemas haciendo uso de esta vulnerabilidad, se
encuentra SpyAxe, un adware que muestra un icono informando de que el ordenador
está infectado, al tiempo que muestra un mensaje ofreciendo e instalando una
herramienta para su desinfección. Al hacer doble clic sobre dicho mensaje, se
muestra una página web para la descarga gratuita de dicha herramienta. Una vez
instalado y efectuado el análisis del sistema, se informa al usuario del spyware
y adware que ha encontrado. Sin embargo, no lo eliminará si no se accede de
nuevo a la página web para comprar el producto. "Keygen.us", uno de los sitios
más visitados al recopilar cracks y patches para juegos y herramientas es uno de
los sitios que desde el pasado lunes viene infectando a buen número de usuarios.
La firma de seguridad informática Kaspersky ha clasificado los
troyanos que se cargan al visitar estos lugares como Trojan-Downloader.Win32.Agent.acd
ya que todos los detectados parecen pertenecer a la misma familia, aunque, en
cualquier momento, pueden aparecer versiones modificadas. Por su parte, Nod 32
los clasifica como Win32/TrojanDownloader.Wmfex.
Los ordenadores de los usuarios también pueden resultar infectados por troyanos
de la familia Agent.acd si se visitan las siguientes páginas web: unionseek.com
o iframeurl.biz. En este caso, los programa dañinos se descargan en el ordenador
del usuario y se activan aprovechando la vulnerabilidad WMF, lo que produce la
descarga de nuevos troyanos en el ordenador de la víctima.
Finalmente y aún cuando no se abra una imagen haciendo doble clic en ella, ni
se utilice el Explorador de Windows para visualizar una carpeta que tenga una
imagen con el exploit, podemos infectarnos si tenemos instaladas utilidades como
por ejemplo Google Desktop, ya que las mismas crean un índice de imágenes para
hacer búsquedas más rápidas, y ello es suficiente para que se ejecute el exploit.
Ello está relacionado con el visor usado por Windows para ver las pre
visualizaciones de imágenes, faxes, etc
“Esta vulnerabilidad puede ser empleada para instalar cualquier tipo de
código malicioso, no solo troyanos y spyware, sino también gusanos, bots o virus
que puedan causar daños irreparables en los ordenadores. El código necesario
para hacer uso de este problema de seguridad ha sido publicado en ciertas
direcciones de Internet, por lo que cualquier autor de amenazas puede acceder a
él e incorporarlo en sus nuevas creaciones. Por otra parte, hasta que no se
publique una actualización para resolver el problema, la única defensa posible
es el empleo de soluciones de seguridad que sean capaces de detectar y bloquear
los exploits que intenten aprovechar esta vulnerabilidad”, añade el
ejecutivo de Panda, Luis Corrons.
|