Pingback: conoce esta nueva amenaza que afecta a Windows

 


Pingback, un nuevo malware en Windows

Una nueva amenaza sacude a Windows. Se trata de Pingback, un malware que utiliza el Protocolo de mensajes de control de Internet (ICMP, por sus siglas en inglés) para llevar a cabo actividades de comando y control. Es capaz de cargar DLL malicioso y poner en riesgo la seguridad de los usuarios. Vamos a dar algunos consejos importantes sobre cómo podemos protegernos de este problema y preservar siempre la seguridad.

Pingback, un nuevo malware que afecta a Windows

Hay que tener en cuenta que Windows 10 es hoy en día el sistema operativo más utilizado en equipos de escritorio. Esto hace que al aparecer una nueva amenaza puedan ser muchos los usuarios que se vean afectados. Debemos por tanto tomar precauciones y no tener problemas.

Los investigadores de seguridad de Trustwave que han descubierto este problema han apodado al malware como Pingback. Afecta a los sistemas de 64 bits de Windows y, como hemos indicado, se basa en el secuestro de DLL para lograr su objetivo.

Este malware apunta al Protocolo de mensajes de control de Internet, algo que es utilizado por el comando ping y por traceroute, en Windows. Concretamente utiliza un archivo de 66 KB con el nombre oci.dll y lo coloca en la carpeta System a través de otro vector de ataque o proceso.

Sin embargo, como indican los investigadores de seguridad, esta amenaza no se cargó a través de rundll32.exe, como es habitual, sino a través del secuestro de DLL. Se trata de una técnica que utilizan los cibredelincuentes para colar un archivo DLL malicioso en una carpeta en la que el sistema operativo va a confiar y así lograr que una aplicación legítima lo ejecute.

Concretamente, los piratas informáticos han utilizado el proceso Microsoft Distributed Transaction Control (msdtc) para ejecutar oci.dll, el archivo malicioso. El archivo oci.dll real se trata de una biblioteca de Oracle.


Ataque Pingback

Se desconoce el método de entrada
Al tiempo de escribir este artículo, los investigadores de seguridad desconocen exactamente cómo han podido introducir el archivo oci.dll malicioso. No obstante, sospechan que puede ser a través de otra muestra de malware, Updata.exe.

Esta amenaza, una vez es lanzada a través de msdtc, utiliza ICMP para recibir comandos de su servidor. Indican también los investigadores que Pingback permanece oculto para los usuarios, por lo que eso es una ventaja de cara a los atacantes. Al no utilizar TCP ni UDP es más difícil de detectar por parte de determinadas herramientas.

Una vez más podemos ver la importancia de mantener siempre nuestros equipos seguros. Es muy importante tener el sistema actualizado, ya que así evitaremos vulnerabilidades que puedan ser aprovechadas por los piratas informáticos para lanzar sus ataques. Son los propios desarrolladores los que lanzan esos parches para corregir problemas. Debemos evitar que entren en el ordenador y puedan atacarnos.

Pero también es imprescindible contar con programas de seguridad. Un buen antivirus, firewall y otras herramientas pueden ayudarnos a evitar problemas. Nos ayudan a analizar archivos que puedan ser maliciosos y que comprometan seriamente nuestra seguridad.

Otra cuestión esencial es el sentido común. Hay que tener en cuenta que en la mayoría de casos los piratas informáticos van a requerir de la interacción del usuario para ejecutar sus amenazas. Debemos evitar cometer errores que puedan afectarnos.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies