22 nov 2016

Intentan convertir la Ask.com Toolbar en una puerta trasera de malware

Un atacante logró sustituir versiones legítimas de la herramienta por otras equipadas con código fraudulento, pero la vulnerabilidad fue detectada rápidamente.
Hace unos años, los responsables del antaño popular buscador Ask.com llegaron a un acuerdo con varios proveedores de software para que incluyesen su Ask.com Toolbar (una barra de herramientas que se añadía a las ventanas de los principales navegadores web) en el proceso de instalación de sus productos a espaldas del usuario, quien no siempre disponía después de un modo claro de desinstalar esta barra. Así, mucha gente terminó instalándola involuntariamente junto con las actualizaciones de Java, de Oracle.

Estas prácticas poco éticas llevaron a que el año pasado, de manera repentina, Microsoft pasara a clasificar como malware la mayor parte de las versiones de esta herramienta de Ask.com. Sin embargo, ésta ha estado a punto de proporcionar a las herramientas alti-malware razones de mucho más peso para mantenerse en esa categoría. Y es que recientemente se detectó que un atacante había accedido ilegalmente al repositorio online de software de Ask.com con el objetivo de sustituir versiones legítimas de la barra de herramientas por otras equipadas con código fraudulento, que había permitido inyectar en los equipos de las víctimas varios troyanos vinculados a estafas bancarias.

Por fortuna, aunque aún no se conoce la identidad del atacante, la empresa de ciberseguridad Red Canary pudo detectar la intrusión y atajar cualquier posible contagio de malware, según explicó el Chief Security Officer de la compañía, Keith McCammon. Según McCammon, se comprobó que los escasos equipos afectados habían descargado e instalado diferentes tipos de malware cada uno de ellos, lo que hace pensar que el responsable estaba aún experimentando con ellos antes de centrarse en el que pudiera resultarle más útil para sus propósitos.

Red Canary ha explicado que las alarmas saltaron cuando vieron que las actualizaciones de la Ask.com Toolbar aparecían como firmadas por Ask.com pocas horas antes de su liberación, cuando en circunstancias normales este proceso (destinado a garantizar la autenticidad e integridad de los datos) requiere de varios días. La compañía de seguridad también ha aclarado que IAC, la empresa matriz de Ask.com, reaccionó rápidamente cuando se les comunicó lo ocurrido, y que desde entonces no ha habido evidencia de nuevos ataques.

Fuente: TicBeat

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!