8 de diciembre de 2016

MuyComputerPRO

IE, culpable de los ataques

IE, culpable de los ataques

IE, culpable de los ataques
enero 15
10:26 2010

Según la firma de seguridad McAfee, el ataque que tanto revuelo ha causado salpicando a grandes compañías como Adobe o Google tuvo comienzo en una serie de vulnerabilidades del navegador de Microsoft, Internet Explorer. Mediante una campaña de phishing, los hackers consiguieron acceso a equipos en 34 grandes compañías que infectaron con un cóctel de malware que aprovechaba vulnerabilidades 0-day que intalaban puertas traseras.

Los hackers que rompieron las defensas de Google, Adobe y como mínino 32 compañías más usaron una vulnerabilidad grave, de tipo zero day, existente en todas las versiones de Internet Explorer. McAfee comentó que ese fue el inicio del ataque. El CEO de la compañía de seguridad, George Kurtz, ha comentado el modus operandi del ataque a gran escala que ha tenido lugar en su blog.

Según parece, utilizaron una potente campaña de phishing para que empleados dentro de las compañías -de Defensa, Finanzas y Alta Tecnología- cayeran en la trampa instalando lo que han denominado un "cocktail de vulnerabilidades zero-day" que instalaba puertas traseras en los ordenadores. Pese a las especulaciones anteriores sobre vulnerabilidades de software de Adobe, no hay evidencia alguna de que los ataques tengan relación con ello.

En  palabras de Kurtz: "En nuestra investigación descubrimos que una de las muestras de malware estaba relacionado en este ataque haciendo uso de una nueva y no conocida públicamente vulnerabilidad en Microsoft Internet Explorer […] nuestra investigación ha mostrado que Internet Explorer es vulnerable en todos los sistemas operativos de Microsoft, incluyendo Windows 7".

Se espera que Microsoft publique un aviso sobre la vulnerabilidad, pero la compañía de Redmond ha informado de que, por el momento, está investigando dichos informes y ofrecerá más información cuando esté disponible.

Kurtz ha bautizado el ataque como "Aurora ", una referencia a la ruta mostrada en algunas partes del código malware existente en la máquina atacante. Piensan que es el nombre que los que están detrás del ataque dieron a la operación.

About Author

Jesús Maturana

Jesús Maturana

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!