1 2 3 4 5 6

Google arregla error de Flash en Chrome

ThreatPost 17-Mar-2011

El error de acuerdo a investigadores podría permitir ataques dirigidos.

Con esta acción, Google respondió rápidamente a las noticias de esta semana sobre una nueva vulnerabilidad en Adobe Flash y el día de ayer lanzó una nueva versión de Google Chrome, la cual incluye una solución para el error de Flash. Mientras tanto, Adobe planea tener lista su propia reparación la próxima semana.

La nueva versión de Chrome fue liberada por Google justo un día después de que Adobe anunciara el error de Flash en un boletín de seguridad. La vulnerabilidad está en Adobe Flash Player y también está presente en el Reader y en aplicaciones de Acrobat. Técnicos de Adobe, así como investigadores de otras compañías de seguridad, dijeron que el error en Flash está siendo utilizado en ataques dirigidos que utilizan hojas de Excel que contienen archivos maliciosos SWF.

"Hay reportes que indican que esta vulnerabilidad está siendo explotada mediante ataques dirigidos vía archivos Flash (.swf) incrustados en Microsoft Excel (.xls) distribuidos como adjuntos de correos. En este momento, Adobe no tiene conocimiento de ataques dirigidos sobre Adobe Reader y Acrobat. Adobe Reader X Protected Mode prevendría a un exploit de este tipo ser ejecutado", dijeron los oficiales de seguridad de Adobe en su comunicado.

El miércoles, investigadores de FireEye dijeron que el malware que está siendo utilizado para explotar la vulnerabilidad de Flash es un tanto primitivo, pero se aprovecha de las tendencias de los usuarios a abrir archivos que parecen inofensivos. El malware es esencialmente un troyano descargable, el cual FireEye llama "Linxder" y que al descargarse, instala una serie de componentes incluyendo un archivo de Excel que parece ser un documento legítimo que pudo haber sido robado en cierto punto y arreglado con el archivo malicioso .SWF.

"Si usted mira de cerca dentro del contenido podría adivinar qué usuarios serían los objetivos. Pero eso no es todo, si se mira dentro de los metadatos asociados con este archivo de Excel, hay cierta información interesante, la cual puede dirigirnos a la historia de este archivo", escribió Atif Mushtaq de FireEye en el análisis del malware "Linxder".

Mushtaq encontró metadatos en el archivo de Excel, lo cual sugiere que originalmente fue credo en 2003 por un profesor de universidad y modificado y cargado con el malware por alguien más, quien es un miembro desconocido de un grupo de hacking chino underground.

"Algo que puede verse es que la última fecha de modificación (3/8/2011) es muy cercana al tiempo de liberación conocido de este ataque. Aparentemente es como si este archivo hubiera sido guardado por última vez en una computadora teniendo iniciada una sesión con el nombre de usuario "linxder". ¿Quién es este linxder- Algunos links de Google apuntan hacia un chico llamado "linxder" que es un conocido actor de amenazas chinas. Este chico es un hacker de la vieja escuela que cuenta con una red social bastante amplia", escribió Mushtaq.

"Si alguien busca el perfil de linxder en Baidu, se puede observar que él habla de una tonelada de armamento de contenedores Flash en otro tipo de formato de archivos, lo cual es exactamente lo que pasa en este ataque. Basado en esta evidencia, se puede afirmar con seguridad que hackers chinos son la mente maestra de este ataque. Aunque también es posible que algún grupo rival esté tratando de engañar al mundo involucrando a linxder es estos actos".

Fuente: ThreatPost  JSA/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}