1 2 3 4 5 6

Se advierte a personal de seguridad sobre troyano MSUpdater

Softpedia 01-Feb-2012

 

Dos compañías líderes en la industria de la seguridad, Zscaler y Seculert, publicaron un reporte conjunto, como resultado de una investigación exhaustiva de una serie de ataques que intentan permanecer indetectables al enviar peticiones HTTP falsas de Windows Update.


Los investigadores revelaron que otro malware, identificado como el troyano MSUpdater, participa en estos ataques dirigidos, diseñados para atacar organizaciones, incluyendo algunas relacionadas con el gobierno.

Disfrazado como un archivo llamado msupdater.exe, el troyano se utiliza en operaciones maliciosas desde 2010, aunque los expertos encontraron casos de ataques similares a principios de 2009.

Muchos de los ataques que utilizan el malware antes mencionado, comienzan con un simple correo que invita a los empleados a conferencias relacionadas con su trabajo, incluyendo un conocido archivo de invitación que viene adjunto en formato PDF.

Aprovechando vulnerabilidades, que en ese tiempo se consideraron de día cero en Adobe Reader, el archivo msupdater.exe es dejado en el sistema de la vícitma junto con otros elementos malintencionados de una manera altamente sofisticada.

Posteriormente, el troyano se comunica con un servidor de comando y control con el propósito de descargar, subir y ejecutar archivos.

Debido a que estos ataques están diseñados para atacar únicamente a compañías, se aconseja al personal, especialmente a los encargados de la seguridad, estar en busca de tales amenazas y tomar las medidas apropiadas.

Créditos: Softpedia
Créditos: Softpedia

Actualmente, se identificó que los correos se reciben en forma de invitaciones a conferencias como la "IEEE Aerospace Conference", "Iraq Peace Conference", "Intelligent Sensors", "Sensor Networks and Information Processing (ISSNIP)", y otras dependiendo del perfil de la organización.

Los expertos advierten que este tipo de amenazas usualmente son persistentes, y están pensadas para existir sin ser detectadas por largos periodos de tiempo.

Proveedores de soluciones de seguridad ofrecen productos que mitigan las Amenazas Avanzadas Persistentes (APTs por sus siglas en inglés), pero políticas de seguridad acertadas son también necesarias para asegurar que los elementos maliciosos no se infiltren en las redes de la compañía.

Fuente: Softpedia JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT