1 2 3 4 5 6

Ataque del troyano de impresoras

Infoworld 2-Dic-2010

Pen-testers se han camuflajeado como puntos de acceso comunes en las oficinas como son las impresoras, con el objetivo de ganar acceso al interior de las redes de datos.

Recordando que en 1991, "InfoWorld" informó sobre una amenaza avanzada dentro de impresoras enviadas a Irak. El virus, conocido como "AF/91" e implantado por el gobierno de los Estados Unidos, según los informes, tenía la capacidad de tirar las instalaciones de radares de Irak, y posteriormente se propagaba entre los equipos con sistema operativo Windows.

El artículo, publicado el 1 de abril, fue una parodia. Sin embargo, dio pie al surgimiento de mitos urbanos que fueron difundidos en diversos círculos.

Ahora que el incidente ha cerrado su ciclo. Al menos un grupo de profesionales de la seguridad, inspirados por esta historia, están utilizando caballos de Troya como puntos de acceso en impresoras y otros equipos de oficina comunes, esto con la finalidad de infiltrarse en las redes de los clientes que desean poner a prueba sus mecanismos de defensa.

"Hemos estado jugando con una gran variedad de formas para comprometer el hardware en la red", dice Steve Stasiukonis, socio y gerente de los servicios de seguridad de tecnologías de la empresa Secure Network Technologies.

"Usted puede colocar el dispositivo por ejemplo; dentro de una bandeja de la impresora y la parte de atrás está cerrada, así que, ¿quién se daría cuenta de la existencia de uno, dos o tres cables de alimentación extras provenientes de la impresora-"

En muchos casos, los atacantes pueden vestirse con el uniforme de un proveedor de TI con el objetivo de ingresar a las empresa para "reparar la impresora", dice Stasiukonis. Una vez que el dispositivo está conectado a la red, los pen-testers contarán con una plataforma ubicada dentro de las defensas del perímetro de la red a atacar.

La idea de atacar redes desde impresoras no es una idea nueva. Durante más de tres años, los investigadores han demostrado que los controladores incorporados en las impresoras en muchos casos, son pequeñas computadoras con Windows o Linux que pudieran ser comprometidas. A raíz de estos informes, los fabricantes de impresoras han puesto más atención en la seguridad de sus productos.

Una variante de este ataque, fue presentado por Errata Security en la convención de hackers Defcon, en la que se usaba un iPhone como herramienta de ataque, con éste se enviaba un correo a otro objetivo dentro de la empresa, consiguiendo vulnerar las defensas de la red.

El ocultamiento del hardware para el ataque dentro de las impresoras de oficina, sugiere una serie de requisitoa, ya que en lugar de poner en peligro el sistema integrado de forma remota, los atacantes tendrán que tener una presencia física. Estos ataques son poco comunes, los atacantes se mueven o miran hacia estrategias que funcionan. Por esa razón, los administradores de seguridad de la información deben asegurarse de conocer a la perfección todo lo que está en sus redes, dice Stasiukonis.

Fuente: Infoworld  AR/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}