Vulnerabilidad ZERO DAY en Adobe con malware BEDEP

Cibercriminales están empleando una vulnerabilidad de día cero en Adobe Flash para infectar sistemas con una variante peligrosa del malware BEDEP.

Fresh attacks target Adobe Flash zero-day

El ingeniero en investigación de Tren Micro, Alvin Bacani, informó sobre el descubrimiento en un aviso sobre la amenaza, al demostrar que los atacantes comenzaron a utilizar la vulnerabilidad de día cero a menos de una semana después de su descubrimiento.

«Al continuar nuestro análisis del reciente exploit de día cero en Adobe, encontramos que la cadena de infección no termina con el exploit de Flash, detectado como SWF_EXPLOIT.MJST sino que descarga y ejecuta malware perteneciente a la familia BEDEP», se lee en el aviso.

Trend Micro reportó el 2 de febrero que el fallo de Flash no estaba cubierto, advirtiendo que los atacantes podrían hacer uso de publicidad maliciosa dirigida hacía las víctimas.

Se cree que la falla era originalmente usada para distribuir el kit de exploits Angler, el cual lanzaba automáticamente ventanas emergenetes de publicidad maliciosa.

Bacani explicó que BEDEP emplea la misma técnica de infección mediante publicidad maliciosa pero emplea el kit de exploits Hanjuan para conectar los equipos de las víctimas a una botnet.

«Basado en nuestro análisis, la cadena de infección comienza con un sitio que aloja publicidad maliciosa. Como lo indica el nombre, es publicidad en línea que está infectada», se lee en el aviso.

Nuestros descubrimientos recientes también muestran que el objetivo principal del malware es colocar los equipos infectados en una botnet con otras intenciones maliciosas. «Adicionalmente, BEDEP es conocido por colocar rutinariamente publicidad maliciosa y descargar malware adicional». La escala completa de la campaña permanece desconocida y la naturaleza del malware BEDEP hace difícil seguir los ataques.

«El hecho de que los payload están codificados puede interpretarse como una forma de evadir la detección. Un payload codificado puede ser difícil de identificar cuando pasa a través de la capa de red o cuando es escaneado en cualquier capa y está codificado», indicó Bacani.

«BEDEP inicialmente no se detecta y pasa desapercibido debido a su alto nivel de cifrado y el uso de las propiedades de archivo de Microsoft para disfrazarse, así como las funciones de exportación aparentemente legítimas».

El fallo es una de las tres vulnerabilidades de día cero en Flash recientemente descubiertas. Las primeras dos fueron encontradas por Adobe en enero y se sabe que han sido blanco activo de los atacantes.

Miembros de la comunidad en seguridad han tomado los fallos de día cero en Flash como prueba de que los modelos de seguridad tradicionales ya no están funcionando.

Ver informacion original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2104

saludos

ms, 10-2-2015

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies