F-Secure encuentra email usado en ataques contra RSA


El adjunto del correo electrónico que un empleado de RSA abrió, creando una puerta trasera en su computador por el que se realizó el ataque contra la compañía, se ha encontrado.





Investigadores de seguridad han encontrado finalmente el archivo utilizado para hackear los sistemas de RSA, unos cinco meses después de que la empresa de seguridad –perteneciente a EMC, se viera afectada por lo que describe como un ataque ‘advanced persistent threat’ que comprometió su sistema de tokens de seguridad Secure ID. Tras el ataque RSA se vio obligada a ofrecer a sus más de 20.000 clientes nuevos tokens SecureID.

Ahora Mikko Hyppönen, investigador de F-Secure, dice en un post que, junto a su colega Timo Hirvonen, ha encontrado el mensaje de Outlook que generó los ataques después de una exhaustiva búsqueda.

Hyppönen asegura que el email original fue utilizado para engañar a un empleado de EMC para que abriera una hoja de cálculo infectada.

En mensaje, enviado a un empleado de EMC con copia a otros tres, se titulaba ‘2011 Recruitment plan’ y en el contenido se decía que se enviaba un documentos para que fuera revisado, que por favor se abriera y se leyera. Al abrir ese adjunto se ejecutaba un objeto Flash por Excel que utilizaba una vulnerabilidad CVE-2011-0609 para ejecutar código y crear una puerta trasera conocida como Poison Ivy, antes de cerrar Excel, explica Hyppönen.

Después Poison Ivy se conectaba al servidor de ataque, lo que permitía que el hacker tuviera un acceso remoto completo al ordenador infectado y a todas las unidades de red.

El descubrimiento de Hyppönen pone de manifiesto la enorme importancia que tiene formar al personal y la simplicidad de la ingeniería social en el mercado de la seguridad.

No obstante, hay que señalar que aunque el método de ataque fue simple, el exploit era una amenaza Día Cero muy sofisticada que la empresa no tenía reflejada en su sistema de parches.

Los llamados ‘advanced persistent threat’ se refieren a ciberataques con un componente de espionaje y que además suelen centrarse en un objetivo concreto.

Fuente Información:
por Rosalía Arroyo
http://www.itespresso.es/



Otras noticias de interés:

Denegación de servicio en Microsoft Windows
Se ha identificado una vulnerabilidad en Microsoft Windows, que puede ser explotada por usuarios maliciosos para provocar condiciones de denegación de servicio....
Vulnerabilidad en Adobe Download Manager
Se ha anunciado una vulnerabilidad en Adobe Download Manager (anterior al 23 de febrero de 2010) que podría ser empleada por atacantes remotos para lograr el compromiso de los sistemas afectados. El fallo en realidad, se encuentra en su componente N...
Síndrome del Ordenador
Afecta al 80% de los jóvenes en edad universitaria La era digital se caracteriza por la presencia de ordenadores en todos los ámbitos de la sociedad. Son parte esencial de la vida de muchos trabajadores y estudiantes. Y sin embargo, ...
Vulnerabilidades en Tiny Personal Firewall version 3.0
Tiny Personal Firewall es un cortafuegos muy conocido que personalmente he usado bastantes veces con excelentes resultados. Algunos expertos incluso lo ubican por encima de ZoneAlarm en cuanto a capacidad para repeler ataques. Tiny Personal ...
Androides Versus Máquinas Robóticas
Los robots similares a los humanos tienen, definitivamente, un mayor potencial para la interacción social, según los estudios hechos por Karl F. MacDorman, experto en androides y ciencias de la robótica de la Universidad de Indiana, quien cree que...
Consultas Hack
Todos los dias de 24 hs. en adelante los integrantes de Hack-GroupGchu se encuentran al chat de irc.elsitio.com canal #hack-group para charlar y resolver todo tipo de preguntas. Si te interesa estás invitado.... ...
Pero, ¿quién se ha inventado lo de la nube?
Académicamente hablando parece ser que el término de cloud computing fue acuñado hace ya trece años por un profesor hindú llamado Ramnath K. Chellappa....
GNU/Linux ya tiene driver NTFS de lectura/escritura
Un tercer proyecto se suma a los dos existentes para proporcionar a los usuarios una forma de escribir en una partición NTFS. ...
NSS Lab: firewalls comunes vulnerables
Algunos de los firewalls más comunes son vulnerables a un mismo exploit. El exploit permite a los atacantes engañarles para entrar en las redes internas de las empresas como si se tratara de conexiones IP de confianza....
Gigantes contra spam y estafas online
Google, Microsoft, Yahoo!, AOL y Facebook dejarán de lado su rivalidad en el sector informático para combatir enemigos comunes a través de una nueva asociación creada para tal fin....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataques
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • email
  • encuentra
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • rsa
  • sabayon
  • secure
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usado
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra