Masiva campaña de infección a través de archivos PDF


En más de una oportunidad se ha explicado la importancia de implementar las actualizaciones de seguridad, tanto las del sistema operativo como las de las aplicaciones instaladas en este, ya sea en ambientes hogareños o corporativos. En el segundo caso el tema es crítico debido a la envergadura de las posibles perdidas económicas que una empresa puede llegar a afrontar como consecuencia de incidentes de seguridad generados por malware.





En función de esto, la explotación de vulnerabilidades es en la actualidad es un patrón común dentro de la comunidad delictiva del crimeware, sobre todo, a través de archivos del tipo PDF, diseñados para aprovecharse de las debilidades en los lectores de estos archivos.

Es así que actualmente los delincuentes se están aprovechando de la explotación de la vulnerabilidad 0-day mencionada en la base de datos CVE-2009-4324 y que permite a los atacantes acceder a un sistema de forma remota si la aplicación Adobe Reader posee la vulnerabilidad mencionada (actualmente sin solución por parte del fabricante).

Un archivo PDF manipulado puede contener embebido un script malicioso junto a un archivo binario ejecutable y cuando el usuario abre dicho archivo para leerlo, se explota la vulnerabilidad mencionada infectando el sistema a través del archivo binario.

El problema es más complejo cuando estos ataques logran romper los esquemas de seguridad implementados a nivel corporativo, y de hecho, son los blancos más buscados debido a lo habitual que es en estos ambientes compartir información a través de este tipo de archivos.

Teniendo en cuenta que muchas organizaciones utilizan Adobe Reader, y que el parche para esta vulnerabilidad en particular será ofrecido al público recién el 12 de enero, el riesgo es elevado, sobre todo cuando la organización no posee como recurso prioritario una política de seguridad de la información que a su vez contemple un plan de actualización de las aplicaciones.

Una buena medida de contingencia que pueden considerar las compañías que utilicen Adobe Reader es deshabilitar el uso de Javascript, utilizar JavaScript Blacklist Framework y seguir el instructivo preparado por Adobe.

Fuente:
Por Jorge Mieres
http://blogs.eset-la.com



Otras noticias de interés:

Si te gusta el ART ASCII
En la ARKWORLD encontrarás algunas obras bien interesantes al más puro estilo ArtAscii. Visitala en realidad son increibles...
TuxInfo 37 lista para descarga
Ya está disponible para su descarga el número 37 de TuxInfo, excelente revista electrónica basada en software libre....
¿Es eso un anuncio comercial lo que lleva en su bolsillo?
Para usted o para mí, el teléfono es un dispositivo de comunicaciones, bueno para hacer llamadas, enviar mensajes de texto a amigos y colegas y quizás revisar el correo electrónico o buscar algo en la Web. Pero para los comerciantes, su teléfono...
La tendencia creciente a la movilidad exige a las empresas una visión estratégica del tema
Estamos en un mundo móvil, en el que el concepto de trabajo ha cambiado. Ya no es un lugar sino una función. Así abría Jaime García, analista de IDC, su intervención durante la presentación del estudio Movilidad corporativa 2008: el reto de la...
Informe de inteligencia en seguridad (SIR) de Microsoft
El SIR es un informe que publica Microsoft dos veces al año en el que se relatan las vulnerabilidades mas recientes y la proliferación de software malintencionado. También muestra como han respondido las diferentes versiones de Windows ante el mal...
Falso correo de Microsoft distribuye backdoor
PandaLabs ha detectado el envió de mensajes de correo electrónico que, afirmando provenir de la compañía Microsoft, tratan de instalar en el ordenador al backdoor Bandok.BO. El asunto de estos correos es: Boletin de seguridad de Microsoft MS07-0...
Chrome establece un nuevo estándar de seguridad en navegadores
Todos los fabricantes de navegadores deberían echar un vistazo a Google Chrome y aislar los datos no fiables del resto del sistema operativo, según destaca un investigador de seguridad....
Más sobre la grave vulnerabilidad "Drag and Drop" en IE
En un reciente artículo, mencionábamos una importante vulnerabilidad en Microsoft Internet Explorer, causada por una insuficiente validación de los eventos de arrastrar y soltar (drag and drop). ...
Los ataques mediante mensajería instantánea, cada vez más sofisticados
Los sistemas de mensajería instantánea son objeto de ataques desde que irrumpieran en la vida del internauta, tanto profesional como doméstico, si bien ahora estas amenazas son más sofisticadas y peligrosas, según Akonix. ...
Ofrecen recompensa por hacking de Xbox
El programador que logre hacer que Linux funcione legalmente en la consola de juegos Xbox de Microsoft podrá cobrar 200.000 dólares de premio. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • archivos
  • blog
  • bsd
  • bug
  • campana
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • infeccion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • masiva
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pdf
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • traves
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra