.NET esconde una nueva forma de "meternos" un virus


Un desarrollador de software, que ha empezado a escribir programas para la nueva plataforma .NET (punto NET) de Microsoft, reveló en una lista de seguridad, la demostración de un nuevo concepto de caballo de Troya que puede habilitar una puerta trasera en nuestras computadoras. Su experiencia nos alerta sobre la posibilidad de ensamblar programas "al vuelo" sin necesidad de compilarlos antes, lo que habilita su uso malicioso con todos los peligros que ello implica.





En su ejemplo, el programador escribió un pequeño programa,
el cuál contiene a su vez un "mini backdoor" (troyano con
posibilidades de acceso clandestino a nuestra PC).

Este programa se ejecuta en segundo plano, y si el usuario
visita una página Web especialmente preparada, el código de
un virus puede ser extraído de dicho archivo HTML, ensamblado
y luego ejecutado en su computadora.

El tema es que en el programa que corre en segundo plano no
hay comandos maliciosos, y solo se necesita una librería
runtime de .NET para que se ejecute el proceso.

El código completo del virus se localiza en el sitio Web,
pero no es considerado como tal hasta que no es compilado (lo
que recién ocurre en la computadora del usuario).

El ejemplo espera por la creación de un archivo .HTM en la
unidad C: (ocurre cada vez que navegamos por Internet, por la
simple acción del propio caché del IE). Cuando localiza un
archivo en especial (el HTML preparado), extrae el código
fuente del virus, lo compila y luego ejecuta.

El ejemplo lista todos los archivos de la unidad C: y borra
solo uno (creado por el programador). Evidentemente,
modificarlo para que cause un verdadero daño es demasiado
simple.

La creación del virus también es sencilla. Solo es necesario
crear su código en un lenguaje como C#, compilarlo y luego
desensamblarlo con el propio .NET, para luego crear el código
en una página .HTM.

El ejemplo solo soporta unos pocos comandos. Alguien podría
modificarlo para que soporte otros.

Cómo sugerencia para los usuarios, el creador de esta "prueba
de concepto", define como críticos estos dos puntos:

1. La posibilidad de ensamblar "al vuelo" de .NET es muy
peligrosa

2. Todos los documentos (html, doc, bmp, jpg, etc.), deberían
ser escaneados. Pero no solo en busca de código malicioso,
sino también de todo aquello que no fuera "normal" [nota de
VSA: esto es un concepto difícil de definir]. En el ejemplo,
los antivirus no filtran el código HTML con el código del
virus, porque éste no existe como tal hasta que es ensamblado
y ejecutado en la computadora de la víctima.


Fuente:
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Otras noticias de interés:

Intypedia: Lección 15. Redes sociales y menores
En el sitio web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 15 de la Enciclopedia de la Seguridad de la Información con el título Redes sociales y menores. ...
Macromedia avisa de otro problema crítico en el reproductor Flash
Macromedia ha publicado un aviso indicando la existencia de una vulnerabilidad de seguridad crítica en la versión 6 del reproductor Flash (que se estima está instalado en el 75% de los ordenadores existentes en todo el mundo con capacidad de conex...
Windows 8 ofrece más vulnerable que Windows 7
Un análisis de la versión de prueba de Windows 8 confirma que el sistema cuenta con más medidas de seguridad y protección que sus antecesores, pero también con una mayor superficie susceptible de ser atacada. Aunque Windows 8 es más seguro, los...
Hackean la tecnología de streaming de Apple.
El hacker John Le Johansen, popular por haber roto el sistema de encriptación del DVD, vuelve a las andadas. El hacker noruego ha roto el sistema de encriptación "Airport Express", desarrollado por Apple....
Cambio del Huso horario en Venezuela
Mediante el sistema internacional, se dividió el planeta en franjas de 15 grados de ancho. Los 360 grados de toda la circunferencia de la Tierra quedan divididos en 24 franjas, correspondiendo una hora a cada una de ellas. Por tanto, cada huso tiene...
La vulnerabilidad de Firefox, también en Microsoft IE 7
Parece que la última versión de Internet Exploder tiene el mismo error del que se habló hace unos días, y que afectaba al navegador Firefox de la Mozilla Foundation....
Dos problemas de denegación de servicio en Oracle9iAS Web Cache
Se han detectado dos problemas de denegación de servicio en Oracle Web Cache, uno de los componentes la suite Oracle Application Server. Oracle Web Cache es una parte de la suite Oracle Application Server. El Web Cache server ...
Webcams ayudan a prevenir accidentes aéreos en Alaska
Volar con mal tiempo es la principal causa de los accidentes aéreos que ocurren en Alaska. En estas latitudes se producen accidentes aéreos cada diez días. Para combatir este problema, la Administración Federal de Aviación (FAA, por su siglas en...
Hackers contra el voto electrónico
El famoso grupo alemán de hacking Chaos Computer Club (CCC) acaba de presentar una demanda judicial contra el estado de Hesse, dirigida a evitar la utilización de un sistema de voto electrónico en ocho ciudades alemanas durante las elecciones loca...
InfoHacker de Nuevo Hackeada!
Infohackers ha sido nuevamente victima de ataques por parte de un o de un grupo de Hackers. Demás esta decir, que dicho Hackers posee amplios conocimientos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • esconde
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • forma
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • meternos
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • net
  • noticia
  • nueva
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra