¿Spotify intenta infectarte?

Las infecciones a través de anuncios incrustados en páginas legítimas no son ninguna novedad. Desde hace años, estas técnicas se ha venido usando con más o menos asiduidad.

La última víctima ha sido una aplicación, Spotify, que durante un tiempo, ha mostrado a sus usuarios anuncios que intentaban infectar al usuario. Desde el punto de vista del atacante, esto cambia el modelo de infección y lo hace mucho más efectivo.
El popular programa Spotify ha sido la última "víctima". Los usuarios
que utilizan el servicio gratuito, reciben publicidad incrustada en el
programa. Por lo que parece, alguno de estos servidores ha sido
comprometido y los atacantes han modificado el anuncio para que intente explotar una vulnerabilidad en Java (o en PDF según otras fuentes).

Si el usuario era vulnerable, se descargaba un ejecutable en el sistema y quedaba infectado.
Según la noticia original, AVG denomina al malware "Trojan horse
Generic_r.FZ". Esto en realidad no aporta demasiada información.
Realizando una consulta a la base de datos de VirusTotal, observamos que el nombre en sí es utilizado para una amplia gama de malware. A esas muestras otros la llaman Zbot, o FakeAV, o Papras… como es habitual, no existe ningún tipo de consenso ni patrón en la nomenclatura de las firmas. Además, no sabemos si se detecta de esta forma el exploit o el binario descargado una vez que tiene éxito el exploit. Incluso en este segundo caso, el binario descargado podría ser modificado en cualquier momento.
Por lo que se deduce de la captura de pantalla que muestra NetCraft en la noticia original, vemos que el binario se descarga en la carpeta
C:\users\… Esto quiere decir que se almacena en el "home" del usuario Windows. Si suponemos que hablamos del binario descargado y no del exploit en sí (que se almacenaría en la carpeta temporal del usuario) hoy en día es una práctica habitual de los troyanos más "modernos". Si bien antes no les importaba dónde descargarse, puesto que daban por hecho que tendrían permisos de escritura en cualquier punto del sistema de archivos, últimamente los más avanzados buscan descargarse en la carpeta "Users". Esto es así porque que Windows Vista y 7 impiden por defecto escribir en otras zonas. Este, por ejemplo, es un comportamiento típico de las últimas versiones de Zbot. Las primeras se alojaban en c:\windows\system32, punto del sistema donde los usuarios por defecto de Vista y 7 deben ya dar permiso explícito para escribir.
Comprometer servidores de anunciantes y llegar así a muchas páginas legítimas que simplemente reservan un hueco en sus webs para los
banners, es una técnica que se ha utilizado con asiduidad en el pasado, y al parecer con éxito. Los atacantes consiguen así eludir ciertos filtros, llegar a un mayor número de personas, etc. El hecho de elegir una aplicación como Spotify que incrusta publicidad web, tiene además como valor añadido para el atacante que afecta potencialmente a unos 15 millones de usuarios (según datos de septiembre de 2010), en un corto periodo de tiempo sin necesidad de que sean estos los que activamente visiten una web. Estas cifras son superiores a las que puede manejar una página web en forma de visitas únicas en el mismo periodo.
Spotify optó por deshabilitar estos anuncios de terceros para iniciar
una investigación y encontrar qué anuncio exactamente fue el que
intentaba aprovechar el fallo.
El hecho de que la amenaza venga en un formato u otro es irrelevante en este caso, la única forma de protegerse es la de siempre: mantener el sistema actualizado y no usar cuentas con privilegios. Al haber
utilizado una vulnerabilidad conocida en Java, el mantenerse actualizado protege al usuario. Si el atacante hubiese usado un fallo desconocido o no parcheado hasta el momento, estar actualizado no impediría la infección, por tanto es necesario al menos proteger al sistema no dando demasiados permisos a este tipo de programas.

Fuente: http://www.hispasec.com/unaaldia

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: