| Noticias | 22 JUL 2010

¿Está el ciberespionaje detrás del último ataque de día cero a Windows?

Tags: Seguridad
ESET ha lanzado una alerta por el aumento de incidentes de seguridad relacionados con la vulnerabilidad de "día 0", que afecta a todos los sistemas operativos Windows a partir de Windows XP, y que permite la ejecución del código malicioso simplemente visualizando los iconos de los archivos.
Bárbara Madariaga

Así, y tal y como asegura la firma, su laboratorio de análisis ha detectado una segunda muestra de malware “que utiliza un certificado de otra empresa taiwanesa”, y que aprovecha la vulnerabilidad de día cero. Cabe señalar que, ésta coincide con la primera en sus objetivos básicos: “penetrar sistemas SCADA (utilizados para la gestión de infraestructuras críticas), robar información y ocultarse usando funciones de rootkit”, destaca ESET.

Estados Unidos ha sido el país donde la incidencia ha sido más importante, ya que ha registrado el 58 por ciento del total, seguido por Irán, con un 30 por ciento.

Uno de los puntos señalados por ESET es que “el ataque vuelve a despertar las tensiones persistentes entre ambos países sobre sus ambiciones por el control nuclear en Oriente Medio”. De hecho, para el laboratorio de análisis de amenazas de ESET se trata “de un más que probable ejemplo de espionaje industrial utilizando amenazas informáticas”.

Para ESET “lo verdaderamente preocupante para la mayoría de usuarios es que el exploit que se aprovecha de esta vulnerabilidad ya es público, por lo que los creadores de malware tan solo tienen que modificarlo para empezar a propagarlo de forma masiva”. Y es que “no hace falta ejecutar ningún archivo para infectar nuestro sistema y que solo visitando una unidad USB o carpeta compartida con un explorador de archivos con la capacidad de mostrar los iconos de acceso directo (.lnk) podemos infectarnos”.

Contar con un antivirus capaz de frenar amenazas que utilicen funciones de ocultación en el sistema mediante rootkits, instalar tanto la solución temporal de Microsoft para deshabilitar la funcionalidad de los archivos ‘.lnk’ y ‘.pif’ afectados por la vulnerabilidad, como la actualización de seguridad tan pronto como esta se encuentre disponible, son algunas de las recomendaciones que realiza ESET para paliar este ataque.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información