¿Está el ciberespionaje detrás del último ataque de día cero a Windows?


ESET ha lanzado una alerta por el aumento de incidentes de seguridad relacionados con la vulnerabilidad de día 0, que afecta a todos los sistemas operativos Windows a partir de Windows XP, y que permite la ejecución del código malicioso simplemente visualizando los iconos de los archivos.





Así, y tal y como asegura la firma, su laboratorio de análisis ha detectado una segunda muestra de malware “que utiliza un certificado de otra empresa taiwanesa”, y que aprovecha la vulnerabilidad de día cero. Cabe señalar que, ésta coincide con la primera en sus objetivos básicos: “penetrar sistemas SCADA (utilizados para la gestión de infraestructuras críticas), robar información y ocultarse usando funciones de rootkit”, destaca ESET.

Estados Unidos ha sido el país donde la incidencia ha sido más importante, ya que ha registrado el 58 por ciento del total, seguido por Irán, con un 30 por ciento.

Uno de los puntos señalados por ESET es que “el ataque vuelve a despertar las tensiones persistentes entre ambos países sobre sus ambiciones por el control nuclear en Oriente Medio”. De hecho, para el laboratorio de análisis de amenazas de ESET se trata “de un más que probable ejemplo de espionaje industrial utilizando amenazas informáticas”.

Para ESET “lo verdaderamente preocupante para la mayoría de usuarios es que el exploit que se aprovecha de esta vulnerabilidad ya es público, por lo que los creadores de malware tan solo tienen que modificarlo para empezar a propagarlo de forma masiva”. Y es que “no hace falta ejecutar ningún archivo para infectar nuestro sistema y que solo visitando una unidad USB o carpeta compartida con un explorador de archivos con la capacidad de mostrar los iconos de acceso directo (.lnk) podemos infectarnos”.

Contar con un antivirus capaz de frenar amenazas que utilicen funciones de ocultación en el sistema mediante rootkits, instalar tanto la solución temporal de Microsoft para deshabilitar la funcionalidad de los archivos ‘.lnk’ y ‘.pif’ afectados por la vulnerabilidad, como la actualización de seguridad tan pronto como esta se encuentre disponible, son algunas de las recomendaciones que realiza ESET para paliar este ataque.

Fuente:
Por Bárbara Madariaga
http://www.idg.es/pcworldtech/



Otras noticias de interés:

Android, vulnerable a ataques al cargar imágenes ISO
Investigadores de una Universidad de California alertan de los fallos de seguridad de los terminales Android a los que los dejan expuestos los fabricantes cuando cargan las imágenes ISO con su sistema personalizado. ...
Revista Digital El Derecho Informático Nº 7 - Abril
El Número 7 (Abril 2011) de la Revista Digital El Derecho Informático del sitio elderechoinformatico.com esta listo para su lectura online o descarga: Entre los temas podrá encontrar: ...
iDefense lanza nueva competencia de hacking
iDefense ha anunciado el lanzamiento de su competencia trimestral de hacking. La anterior edición de la misma se llevo a cabo en el ultimo trimestre del año 2005....
Más de 400 páginas web realizan una protesta en la Red contra las patentes de software
También han convocado una manifestación el próximo día 15 en Bruselas. La Asociación Electrónica Libre (AEL), la Fundación para una Infraestructura de la Información Libre (FFII) y Eurolinux han puesto en marcha una iniciativa en Europa ...
El arma infalible: la Ingeniería Social
Los seres humanos con frecuencia solemos pecar de vanidosos. La vanidad es la que no nos permite ver lo sencillo que puede resultar engañarnos. La vanidad no nos permite ver lo obvio: nosotros sabemos algo que por algún motivo puede ser útil para ...
Peligro en el cifrado de Microsoft Windows
Un investigador ha descubierto un nuevo tipo de ataque que podría afectar a los programas de cifrado de Windows si el atacante logra encontrar primero una manera de lograr privilegios sobre el núcleo del sistema operativo....
Santy nuevo gusano usa Google para buscar y borrar servidores PHPBB
Un nuevo gusano informático utiliza Google para buscar servidores PHPBB vulnerables, utilizados por grupos de noticias, comunidades y foros de lnternet, para infectar estos sistemas y borrar todo su contenido, informó la empresa informática Panda ...
Descubre una nueva técnica para hackear smartphones
Un experto en seguridad informática asegura haber descubierto una forma completamente nueva de hackear los teléfonos móviles a través del procesador de banda base....
Google mejora Chrome OS - actualización R12
Google ha actualizado su sistema operativo Chrome OS añadiendo varias mejoras relacionadas con la seguridad y estabilidad, así como el navegador Chrome 12 beta....
Sophos aconseja como proteger la información
Controlar el contenido saliente y entrante de la red, bloquear el acceso a los puertos web y escanear el tráfico, formar a los usuarios, cifrar la información y evitar el uso de dispositivos externos son los principales consejos que recomienda Soph...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • cero
  • chrome
  • ciberespionaje
  • cifrado
  • computer
  • debian
  • detras
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • ultimo
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra