Los criminales detrás del paquete de software delictivo conocido Zeus han comenzado a explotar un agujero sin parchar en el formato de documento portátil ampliamente utilizado, para instalar malware en los equipos de usuario final.
Los documentos PDF son como trampas explosivas que llegan en mensajes de correo electrónico con el propósito de contener una factura, de acuerdo a un post de laboratorios de seguridad de M86. Si el usuario abre los documentos y da clic a través de una serie de cuadros de diálogo, los lectores de PDF de Adobe ejecutarán un archivo que hace que la computadora pase a formar parte de una botnet (el lector FoxIT guardará automáticamente el archivo malicioso en el disco duro del usuario.)
El ataque es un "ataque torpe" de las características incluidas en la especificación de PDF que permite a los documentos ejecutar automáticamente el código. Esto es debido a que requiere que Javascript esté activado y no altera la redacción de los cuadros de diálogo, como el investigador de seguridad Didier Stevens indicó que era posible .
"Esta es la razón por la que clasificaría a este intento de ataque como rudimentario, con poca o ninguna complejidad real", escribió Jeremy Conway, otro investigador que modificó el ataque de Stevens. "Si este era lo mejor que los actores maliciosos tienen que ofrecer no tendríamos nada de que preocuparnos, pero me temo que esto es sólo el principio y estoy seguro de que veremos intentos mucho más sofisticados en el futuro."
Adobe ha dicho que está considerando cambios en el Reader de Acrobat para cerrar el hueco. Los usuarios, mientras tanto, pueden protegerse desactivando la función de ejecución automática. Para ello, vaya al menú Editar> Preferencias y haga clic en Administrador Fiduciario en el panel izquierdo. A continuación, desactive la casilla "Permitir la apertura de archivos adjuntos no PDF con aplicaciones externas."
Fuente: The Register AAD/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT