Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

viernes, 18 de julio de 2008

Analizando el punto más débil

Esta vez voy a analizar el punto más débil en la cadena de la seguridad. Todos sabemos de que se trata y la cantidad de formas que hay para saltarse sus protecciones que hemos puesto y con arduo sudor configurado.

De las múltiples formas de atacar a este punto débil la más sencilla es usar este raro ejemplar de
troyano escrito en javascript que permite tener control más o menos completo sobre la máquina que lo ejecuta.

Lo curioso es que se aprovecha de una vulnerabilidad muy conocida que no puede ser eliminada, ya que en realidad forma parte de su filosofía de funcionamiento. Es una "feature" intrínseca que no puede ser eliminada de éste punto débil.

Es como intentar quitar los huevos a la hora de hacer un tortilla.
Muchas veces nos quedamos buscando información sobre algo en la red y vamos leyendo y leyendo y pinchando enlaces y más enlaces ... hasta el infinito y más allá. Y que conste, que no creo que sea una vulnerabilidad, si no un fantástica "feature" que hace de este punto débil a la vez el más fuerte de todos.

Fuente:
http://blog.s21sec.com

# pistus

Ver más

¿Video gratuito de Angelina Jolie desnuda?

Sin lugar a dudas, los mensajes de correo electrónico no deseados que masivamente recibimos a diario constituyen una fuente inagotable de diseminación de códigos maliciosos casi desde sus comienzos.

Donde junto a las estrategias de Ingeniería Social, parecerían ser la pareja perfecta a la hora de propagar malware. En este sentido, el siguiente caso es un claro ejemplo del modus operandi que por lo general siguen:

Nos llega un correo electrónico no deseado que promete la visualización de una postal, de alguna imagen que compromete a alguna celebridad o, como en este caso, un supuesto video que invita a ver a Angelina Jolie desnuda.

En definitiva, si accedemos a la propuesta haciendo clic sobre el enlace, nos dirigimos a la siguiente url donde se intenta descargar un archivo ejecutable que no es otra cosa que un troyano:

http://www.multi-data[ELIMINADO]/images/scan.exe


Esta metodología de propagación es cada vez más utilizada; en consecuencia tenemos que estar muy atentos con los correos electrónicos que recibimos, sobre todo el spam.

¿De qué manera podemos evitar caer en la trampa?
Siguiendo algunas simples acciones lograremos prevenir ser víctimas de estos códigos dañinos:

  • No hacer clic sobre los enlaces que se encuentran incrustados en el cuerpo del mensaje.
  • Pasar el cursor sobre el enlace para verificar en la barra de tareas hacia donde nos direcciona el enlace.
  • Si descargamos archivos, sobre todo ejecutables, escanearlos con un antivirus actualizado.
  • Mantener el sistema operativo actualizado con los último parches de seguridad.
Un detalle a tener en cuenta y que suele ser redundante en este tipo de casos, es la falta de ortografía en la escritura del nombre :)

Actualización: 19-07-2008 12:10 p.m.

Cómo había mencionado anteriormente, esta metodología es explotada a través de diferentes variantes de engaño.

Además de proponer ver un video de Angelina Jolie, también podemos ver en nuestra casilla de correo directamente una foto que también nos llega por intermedio de spam:

Junto a un enlace que nos direcciona a la descarga del siguiente archivo:

http://cursointensivo[ELIMINADO]/msvideoc.exe

Como vemos, en ambos casos se presenta la descarga de un archivo ejecutable que lejos de ser lo prometido, es en realidad un malware.

# pistus

Ver más