Una red zombi explota un fallo en PDF (Actual zero Day)

La red zombi (botnet) Zeus está aprovechándose de un agujero sin solucionar en los documentos PDF para infectar a los usuarios con código maligno, según alertan varios investigadores de seguridad.
Un agujero sin parche en los documentos PDF está siendo aprovechado por la red zombi (botnet)  Zeus para infectar a los usuarios con código maligno. Este ataque se produce apenas una semana después de que varios expertos ya predijeran  que los hackers empezarían pronto a sacar partido del error “/Launch” en el diseño de los documentos PDF para instalar malware en los ordenadores de los usuarios.

Zeus utiliza un archivo PDF maligno que incluye un código de ataque en el documento, según explica Dan Hubbard, CTO de la empresa Websense. Cuando el usuario abre este documento, se le pide que guarde un archivo PDF denominado “Royal_Mail_Delivery_Notice.pdf”, que, sin embargo, es un ejecutable de Windows que, cuando se ejecuta, piratea el ordenador.

Zeus es la primera red zombi que saca partido del error en /Launch que, estrictamente hablando, tampoco es un problema de seguridad, sino una especificación de Adobe para la función de diseño. Sin embargo, ya se ha demostrado cómo se puede sacar partido de esta utilidad para fines malignos.

Aunque tanto Reader como Acrobat muestran una alerta cuando dentro de un documento PDF existe un archivo ejecutable, lo cierto es que muchos usuarios ignoran esta advertencia, puesto que, según el responsable de Websense, la gente confía en los PDF, más que en otro tipo de documentos, como Microsoft Word.

Websense asegura que tiene constancia de varios cientos de ataques de Zeus que utilizan el malware incluido en la función /Launch. “Los ataques se seguirán produciendo”, augura Hubbard.

Aunque esta técnica de ataque pueda ser nueva, las consecuencias son estándar. Zeus es conocida por instalar código de robo de identidades en los ordenadores de la víctima para robar, por ejemplo, credenciales bancarias y contraseñas. De nuevo, la motivación económica parece estar detrás de estos ataques.

Mientras, Adobe reconoce el error, pero no se ha comprometido, hasta la fecha, a desarrollar un parche. En lugar de eso, la compañía recomienda e insta a los usuarios a cambiar las preferencias de Reader y Acrobat para deshabilitar la función vulnerable, publicando una  serie de recomendaciones  para acometer estos cambios.  
Fuente
Y además recordar la conveniencia de instalar la ultima actualización de ADOBE que indicamos en http://www.zonavirus.com/noticias/2010/actualizacion-de-seguridad-para-adobe-reader-y-acrobat.asp

saludos

ms, 21-4-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies