Un bug de WinRAR se está explotando activamente para instalar malware [Eng]

Los hackers no han perdido el tiempo y ya están ejecutando código malicioso que explota la vulnerabilidad desvelada hace unas semanas en WinRAR (usado por 500 millones de usuarios). El bug permite que se descompriman archivos en cualquier ruta sin que se avise al usuario. Los hackers descomprimen los ficheros en la carpeta de inicio de Windows consiguiendo que se ejecuten automáticamente la próxima vez que se reinicie el ordenador

to-detect-malware/” target=”_blank” rel=”noopener noreferrer”>Ver información original al respecto en Fuente:

Traducción automática del artículo en inglés original:

El error Nasty WinRAR está siendo explotado activamente para instalar malware difícil de detectar


Michael Theis / Flickr

La foto de primer plano de una cinta de precaución de estilo policial se extendía sobre un fondo desenfocado.

Los piratas informáticos malintencionados no perdieron tiempo en explotar una desagradable vulnerabilidad de ejecución de código revelada recientemente en WinRAR , un programa de compresión de archivos de Windows con 500 millones de usuarios en todo el mundo. Los ataques en el lugar de juego instalan malware que, de momento no fue detectado por la gran mayoría de los productos antivirus.

La falla, revelada el mes pasado por Check Point Research, atrajo una atención masiva instantánea porque hizo posible que los atacantes instalasen subrepticiamente aplicaciones maliciosas persistentes cuando un objetivo abría un archivo ZIP comprimido con cualquier versión de WinRAR lanzada en los últimos 19 años. El recorrido de la ruta absoluta hizo posible que los archivos comprimidos se extrajeran en la carpeta de inicio de Windows (o en cualquier otra carpeta que elija el creador del archivo) sin generar una advertencia. A partir de ahí, las cargas útiles maliciosas se ejecutarían automáticamente la próxima vez que se reiniciara la computadora.

El jueves, un investigador de McAfee informó que la firma de seguridad identificó “100 explotaciones y conteos únicos” en la primera semana desde que se reveló la vulnerabilidad. Hasta ahora, la mayoría de los objetivos iniciales se encontraban en los Estados Unidos.

Las capturas de pantalla incluidas en la publicación muestran que el archivo malicioso extrae archivos MP3 benignos a la carpeta de descarga del objetivo. Bajo el capó, sin embargo, el archivo RAR también extrajo un archivo titulado “hi.exe” a la carpeta de inicio. Una vez que se reinició la computadora, instaló un troyano genérico que, de acuerdo con el servicio VirusTotal , propiedad de Google , solo lo detectaron nueve proveedores de AV. Schmugar no dijo si las 100 vulnerabilidades identificadas por McAfee instalaron el mismo malware.

Búsquedas web como esta muestran que un archivo RAR de Ariana Grande con el mismo título identificado por McAfee actualmente circula en los servicios de descarga de BitTorrent. También están siendo anunciados en Twitter . Las personas deben sospechar reflexivamente de cualquier archivo ofrecido para descargar en línea. Los usuarios de WinRAR deben asegurarse de que están utilizando la versión 5.70 . Cualquier otra versión es vulnerable a estos ataques. Otra solución es cambiar a 7zip.

………….

COMENTARIO

Pues si se utiliza WINRAR que sea versión 5.70 o sino usar 7zip en su lugar.

saludos

ms, 15.3.2019

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies