Tensiones nucleares utilizan vulnerabilidad ZERO DAY de los .LNK

La actividad de las dos muestras de malware detectadas que utilizan esta vía de ataque está siendo especialmente intensa en EE.UU. e Irán, que siguen pugnando por el control de la actividad nuclear en Oriente Medio.

Diario Ti: ESET ha lanzado una alerta por el aumento de incidentes de seguridad relacionados con la vulnerabilidad de ‘día 0’ (conocida pero sin parche disponible por parte del fabricante) que afecta a todos los sistemas operativos Windows a partir de Windows XP, y que permite la ejecución del código malicioso simplemente visualizando los iconos de los archivos.LNK
Como ya indicamos en https://blog.satinfo.es/?p=5157 , se ha detectado una segunda muestra de malware (que utiliza un certificado de otra empresa taiwanesa) que aprovecha esta vulnerabilidad, y que coincide con la primera en sus objetivos básicos: penetrar sistemas SCADA (utilizados para la gestión de infraestructuras críticas), robar información y ocultarse usando funciones de rootkit.

La incidencia de los ataques ha sido especialmente relevante en EE.UU., donde se ha registrado el 58% del total, y en Irán, con un 30% del total. El ataque vuelve a despertar las tensiones persistentes entre ambos países sobre sus ambiciones por el control nuclear en Oriente Medio. Para el laboratorio de análisis de amenazas de ESET se trata de un más que probable ejemplo de espionaje industrial utilizando amenazas informáticas. 
Fuente

Comentario:
Ya inicialmente se consideró un posible espionaje industrial, pero parece que ahora está derivando hacia derroteros aun mas peligrosos !
 
saludos

ms, 24-7-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies