comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Vulnerabilidad de WinRAR utilizada para atacar a empresas

  • 0 Respuestas
  • 1480 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LucaSthefano

  • *
  • Underc0der
  • Mensajes: 399
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Marzo 31, 2014, 08:59:21 pm »

Una vulnerabilidad de WinRAR (el popular software de compresión de archivos ZIP) fue descubierta por el investigador israelí Danor Cohen. La misma está siendo explotada en una campaña de malware dirigida a gobiernos, organizaciones internacionales y grandes empresas.

Esta vulnerabilidad permite que los atacantes creen un archivo ZIP que aparenta contener un archivo tal como una foto, pero que en realidad puede llegar a ser un archivo ejecutable que desencadena una infección del sistema. De esta forma, el ciberatacante fácilmente comprimir cualquier tipo de malware con WinRAR y luego hacer pasar ese archivo como un archivo ZIP de un archivo beningno.

La vulnerabilidad fue bautizada por Cohen como “spoofing de extensión de archivo de WinRAR”, y según los investigadores de IntelCrawler, la misma está presente en todas las versiones de este popular software, inclusive en la 5.1. La explotación de esta vulnerabilidad se da cuando WinRAR comprime un archivo y crea nuevas propiedades, incluyendo la función de “cambiar el nombre del archivo”. Al alterar esta información, el ZIP dirá que contiene algo diferente a lo que realmente aloja.

De acuerdo a IntelCrawler, los atacantes están explotando esta vulnerabilidad desde el 24 de marzo para realizar una campaña de ciberespionaje dirigida a corporaciones aeroespaciales, empresas militares subcontratadas, embajadas y grandes empresas. Una de las muestras era un e-mail de spam que decía provenir del Consejo Europeo de Asuntos Legales, y en el que se adjuntaba un archivo ZIP malicioso y protegido con contraseña, la cual era incluida en el cuerpo del mail.

Fuente: Corporación ESET
« Última modificación: Diciembre 24, 2014, 09:52:09 pm por Expermicid »

 

¿Te gustó el post? COMPARTILO!



ANTI-Cuckoo: herramienta para detectar y crashear el Sandbox de Cuckoo.

Iniciado por Gabriela

Respuestas: 0
Vistas: 1114
Último mensaje Julio 11, 2015, 02:48:12 pm
por Gabriela
Linux/Snakso.A: rootkit diseñado para inyectar Iframe en servidores web

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1164
Último mensaje Noviembre 21, 2012, 08:51:37 pm
por LucaSthefano
Theola, malware utiliza plugin de Chrome para fraude bancario

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1277
Último mensaje Marzo 23, 2013, 05:52:03 pm
por LucaSthefano
SysKey para proteger la base de datos del Administrador de cuentas de seguridad

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 2207
Último mensaje Agosto 17, 2012, 03:47:03 pm
por baron.power
Servidor de Piwik vulnerado y utilizado para propagar código malicioso

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1206
Último mensaje Noviembre 30, 2012, 09:48:06 pm
por LucaSthefano