Los archivos ‘PDF’, en el punto de mira de los ciberdelincuentes

 La ciberdelincuencia puso su punto de mira en los archivos PDF durante el mes de abril, según revela el último informe presentado por la empresa de seguridad G Data. Entre ellos ha destacado ‘JS:Pdfka-OE’, un ‘exploit’ que aprovecha las vulnerabilidades de JavaScript en estos archivos.

   La industria del ‘malware’ no se detiene y el pasado mes de abril centró su atención en los PDF, apareciendo así en el primer puesto del ranking de malware elaborado por el equipo de G Data Security Labs el conocido exploit ‘JS:Pdfka-OE’.

   En segundo lugar aparece el troyano ‘Win32:Rodecap’, capaz de añadir los ordenadores infectados a una red de zombies destinada a enviar spam y de modificar la configuración de seguridad del navegador. El tercer puesto lo ocupa un gusano que aprovecha la función “autorun” del sistema operativo Windows.

UN FORMATO “POTENCIALMENTE” PELIGROSO

   Según destaca la compañía, los documentos PDF son habitualmente considerados como inofensivos y, en consecuencia, los programas lectores de este tipo de archivo están instalados en la mayoría de los ordenadores.

   Sin embargo, recuerda que las funciones JavaScript convierten a los en principio inocentes PDFs en un formato potencialmente peligroso: Un Acrobat JavaScript embebido en un archivo PDF puede ser aprovechado y utilizado para preparar ataques informáticos o pueden contener errores que les hacen vulnerables y permiten a los ciberdelincuentes introducir sus propios códigos maliciosos.

   En esta línea, se alerta de que “explotar brechas de seguridad de los programas es uno de los caminos más fáciles para infectar un PC desde siempre. Y cuanto más popular es una aplicación, más ‘interesante’ es para los creadores de malware  diseñar algo específico para aprovechar sus brechas de seguridad”.

MANTENER ACTUALIZADO EL LECTOR DEL ACROBAT y EL JAVASCRIPT

   Para prevenir estos ataques, el directivo recomienda que “siempre y cuando sea posible hacerlo, la compatibilidad con JavaScript del programa lector debería ser desactivada. De igual forma, es imprescindible mantener perfectamente actualizado el lector, de manera que sea lo menos vulnerable posible contra las nuevas amenazas”.

   Por último, se recuerda que “otro peligro no lo suficientemente tenido en cuenta es la función ‘autorun’, es decir, la capacidad del sistema operativo de ejecutar una acción determinada al insertar una unidad externa. Cualquiera que no necesite por algún motivo concreto utilizar esta función debería desactivarla si quiere reducir factores de riesgo”.
 Fuente

Comentario:
Efectivamente, respecto lo último indicado recordamos la conveniencia de vacunar con el ELIPEN.EXE ordenadores y pendrives
Y sobre las vulnerabilidades, dar un vistazo a lo que decíamos en : https://blog.satinfo.es/?p=3588

saludos

ms, 10-5-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies