Cuidado, este comando de CMD puede robar tus archivos en Windows 10

 

Los piratas informáticos están constantemente buscando nuevas formas de poner en peligro nuestra seguridad. Cada poco tiempo aparecen nuevas técnicas, vulnerabilidades e incluso malware que se puede utilizar para poner en jaque la seguridad tanto de usuarios como de empresas. Sin embargo, las amenazas siempre pueden esconderse donde menos esperamos. Y una muestra de ello es cómo un inocente comando de CMD, finger, puede ser utilizado para robar cualquier archivo de nuestro ordenador.

El comando «Finger» es una de las últimas incorporaciones al sistema operativo de Microsoft. Con él es posible recuperar fácilmente toda la información de cualquier ordenador remoto que utilice este mismo servicio. En un principio, este comando está pensado para facilitar la administración de las redes de empresas a los administradores. Sin embargo, un investigador ha descubierto que en realidad puede tener un uso oculto.

El comando Finger puede usarse para descargar archivos

Tal como ha demostrado este investigador, este inofensivo comando para CMD puede convertirse muy fácilmente en un descargador de archivos que nos permita copiar a nuestro PC cualquier dato guardado en el ordenador remoto que consultamos. Y no solo eso, sino que también, con unos pequeños cambios, puede convertirse en un completo servidor de comando y control para controlar malware de forma remota, enviar comandos y filtrar datos.

Normalmente las empresas suelen bloquear el puerto 79 utilizado por este comando para funcionar. Sin embargo, es muy sencillo saltarse dicho bloqueo, redirigir el puerto a otro y poder entrar en cualquier empresa sin levantar sospechas. Incluso Windows Defender es incapaz de detectar esta actividad anómala.

Un exploit demuestra cómo funciona Finger
Este investigador de seguridad ha publicado un vídeo en el que demuestra cómo funciona esta debilidad. Por un lado, ha creado un script que actúa como servidor, dentro de un servidor, y un script en BAT que se ejecuta en el lado del cliente. Como se puede ver, el cliente termina por descargar todos los archivos del servidor sin levantar la más mínima sospecha del antivirus.

Es muy raro que esta vulnerabilidad se explote a nivel doméstico. Pero podría ocurrir. Y, por ahora, no hay forma de protegerse de ella. Por ello, si no queremos terminar siendo «tocados» por Finger, lo que debemos hacer es extremar las precauciones y tener cuidado con lo que ejecutamos en nuestro PC.

Otros fallos similares en Windows 10
El comando Finger de CMD no es el único que se puede utilizar para descargar archivos de forma remota. Sin ir más lejos, por ejemplo, el propio Windows Defender ha recibido una función de argumento, DownloadFile, que puede utilizarse con fines maliciosos, para descargar malware de forma remota en el PC. Pero no es el único.

La herramienta certutil.exe también puede utilizarse de forma similar para descargar archivos de forma remota de un ordenador, aunque en este caso Windows Defender sí la detecta y bloquea. Y otro ejemplo similar es el proceso desktopimgdownldr.exe, usado por Windows 10 como parte de CSP para personalizar la pantalla de bloqueo y los fondos de escritorio.

Incluso Microsoft Teams, ese programa que se ha hecho tan popular con el auge del teletrabajo, es capaz de usarse para ejecutar malware de forma remota. No hay una forma mágica de protegernos. Las amenazas pueden ocultarse en cualquier sitio.

Pero para evitar terminar siendo víctimas de los piratas informáticos, lo más recomendable es asegurarnos de mantener nuestro sistema operativo siempre actualizado, y un buen software de seguridad (antivirus y firewall) que nos ayude a detectar, y bloquear, posibles actividades sospechosas.

 

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies