Categoría: Noticias, Spyware
1 estrella2 estrellas3 estrellas4 estrellas5 estrellas
Loading...

Víctima de su propio ataque

Víctima de su propio ataque

 El investigador Andrzej Dereszowski de Signal11 ha hecho publico un documento en el que describe en proceso por el que un ciberdelincuente puede terminar siendo víctima de su propio ataque. Esto se debe a un fallo en el troyano que pueda emplear para infectar los equipos.

Andrzej se encontraba examinando un ataque que utilizaba un fichero PDF especialmente manipulado, destinado a una compañía farmacéutica. En el análisis descubrió que el atacante usaba un troyano del tipo RAT (herramienta de administración remota), que recibe el nombre de Poison Ivy.

Ese malware se emplea para espiar el equipo del usuario. Una vez que se instala en él, como el atacante puede realizar distintas acciones sin que el afectado se de cuenta. Es capaz de captar las pulsaciones del teclado, desinstalar programar, llevar a cabo capturas de pantalla, controlar la webcam y hasta registrar sonidos con el micrófono.

El fichero PDF infectado se sirve de un fallo en Adobe Reader 8 que hacia posible la ejecución de códigos arbitrarios. Cuando el usuario accedía al archivo, éste ejecutaba el troyano en el PC.

El investigador comenzó a buscar fallos en el Poison Ivy y descubrió como causar un desbordamiento de búfer en el cliente del troyano, es decir, la parte del malware que está en el equipo del atacante. Así, se podía llevar a cabo un ataque en el equipo del ciberdelincuente e incluso espiarlo con su propia técnica.

Andrzej finalmente explica que este tipo de malware se emplean mucho para llevar a cabo ataques contra empresas.
 

 

 

 

 

 

 

Fuente: ZonaVirus

, , , ,

Leave a Reply