3 ago 2009

Usando actualizaciones de software para propagar malware

Dos investigadores de la firma Israelí de seguridad Radware han encontrado de engañar a las computadoras para descargar malware o apoderarse de una máquina secuestrando las comunicaciones durante el proceso de actualización de Skype u otras aplicaciones.

Cerca de 100 aplicaciones, la mayoría dentro de las más populares de Download.com de CNET pueden ser un blanco, dijo Itzik Kotler, líder de equipo del centro de operaciones de seguridad de Radware, antes de sus presentaciones aquí en la conferencia de Defcon.

Kotler y el colega Tomer Bitton están liberando una herramienta llamada Ippon (que significa “final del juego” en Judo) que permite el ataque y ofrece una vista 3D de las víctimas potenciales en una red.

Con la herramienta, un atacante puede escanear una red inalámbrica en busca de computadoreas que están verificando nuevas actualizaciones vía HTTP . Si el sistema detecta una computadora enviando un requerimiento de actualización de software, la herramienta contesta antes que el servidor de actualizaciones de la aplicación pueda responder, dijo Kotler.

Ippon adapta los mensaje para la aplicación en particular y envía un mensaje indicando que hay una actualización disponible incluso cuando el sistema ya esta actualizado con la más reciente y legítima, dijo. Un archivo malicioso entonces se descarga del servidor del atacante en la computadora de la víctima.

Los investigadores dicen que no lo han probado para ver si Firefox otro navegador importante son vulnerable. El software de Microsoft no es vulnerable porque usa firma digitales en su proceso de actualización, lo cual debieran hacer todos los programas al actualizarse, dijo Kotler. La gente debe ser cuidadosa usando redes Wi-Fi públicas y evitar descargas de software en ellas, dijo.

“Uno debe asumir cuando está en una infraestructura pública que la infraestructura puede ser atacada,” agregó.

También existe la posibilidad que alguien pueda esparcir un “virus aéreo” mediante actualizaciones que usen a la máquina de la víctima para atacar e infectar a otras maquinas en una red, según Kotler.

Tradución: Raúl Batista - Segu-info
Autor: Elinor Mills - Insecurity Complex
Fuente: cnet news

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!