SpamLoco

  • Noticias
  • Seguridad
  • Arduino
  • Videos
  • Foro

Vulnerabilidad en troyano permite espiar al atacante

El investigador Andrzej Dereszowski de Signal11 ha publicado un documento donde explica cómo un atacante podría convertirse en víctima gracias a una vulnerabilidad del troyano utilizado para infectar.

Andrzej analizaba un ataque dirigido a una empresa farmacéutica mediante un archivo PDF manipulado, su análisis reveló que el atacante utilizaba un troyano del tipo RAT (herramienta de administración remota) llamado Poison Ivy.

Este programa es utilizado para espiar, una vez que se instala en otro equipo permite hacer muchas cosas como capturar las pulsaciones del teclado, hacer capturas de pantalla, desinstalar programas, controlar la webcam e incluso grabar sonidos con el micrófono, todo sin que la víctima lo detecte.

En la siguiente imagen se puede ver un ejemplo del programa en acción:

poison troyano webcam

El documento infectado aprovechaba una vulnerabilidad de Adobe Reader 8 que permitía la ejecución de códigos arbitrarios, de esta forma al abrir el PDF se infectaba el equipo con el troyano. Es así como el investigador se propone buscar vulnerabilidades en Poison Ivy, como lo hace habitualmente con otros programas.

Andrzej descubre como provocar un desbordamiento de búfer en el cliente de Poison, es decir, la parte del programa que se encuentra en la PC del espía. De esta forma se podría iniciar un ataque e incluso espiar al espía con su misma técnica:

poison ivy

El investigador concluye comentando que este tipo de aplicaciones son muy utilizadas en ataques dirigidos a empresas, sin embargo como demuestra el paper, utilizar herramientas públicas no es una buena idea.

Enlace: Targeted attacks: from being a victim to counter-attacking


1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (¿Te ha servido el artículo?)
Comparte en FacebookComparte en Twitter
Publicado por Alejandro Eguía el 23 abril, 2010
Actualizado el 17 mayo, 2016 Archivado en: Seguridad


Comentar con Facebook


  1. bytemaster

    Windows, lo mas práctico para el usuario común.
    Linux, solo para entendidos.

    Uso habitualmente Linux y Windows, hace 10 años que instale Linux y no volví a formatear, a pesar de haber cambiado varias veces de pcs incluido el disco duro (copiando el contenido de un disco a otro).

    No quiero entrar en la guerra de cual es mejor, solo contar mi experiencia.

    Responder
  2. Anónimo

    Mac Was HERE! :D

    Responder
  3. Soldier

    Todo esto se evitaría con dos palabras: USA LINUX
    :P

    Buen articulo ;)

    Responder
  4. SpamLoco

    Sobre Windows vs Linux, por aquí se habló bastante :D

    Responder
  5. Anónimo

    @11: No todo el mundo puede pertenecer a la elite, lo siento.

    Para los que no llegais, siempre podeis seguir usando winpuaj: Es apto para mentes debiles, y tambien para retardados cronicos, asi que puedes seguir con tu Siete sin muchos problemas xD

    Responder
  6. Sebasxnco

    que buen articulo muy educativo

    Responder
  7. SpamLoco

    El que manda el PDF no se si es un pwned. imagino que ya sabía que esto podía pasar.

    Al informe lo veo más bien como una advertencia, como diciendo "no se hagan los vivos con estas herramientas que todos conocen, porque los pueden atrapar" :D

    Responder
  8. Anónimo

    Los llamados "bobos del Linux" son los 4 ignorantes que hay en todo blog, nada nuevo. ;)

    Responder
  9. Anónimo

    Ladran… Luego cabalgamos xDD

    GNU/ Linux power 8)

    Comentando el artículo, el menda un crack, y el atacante, pues simplemente… PWNED! juasjuasjuas :)

    Responder
  10. Anónimo

    linux es basura, los linuxeros, no mueran engañados que me da hasta pesar

    Responder
  11. Anónimo

    pero cuanto tonto en contra de linux
    creced, pero por favor no os multipliqueis
    que cada dia que amanece el numero de vosotros crece
    el de tontos digo

    mecagoenwindows!!!

    Responder
  12. Registro de Marca

    Menos mal! que los troyanos tambien tienen sus puntos débiles

    Responder
  13. Anónimo

    pues yo me cago dos veces en el windows xD

    Responder
  14. Anónimo

    me cago en el linux

    Responder
  15. Anónimo

    ya salto el tipico listo del linux…. que sepas que un linux tambien se puede troyanizar… otra cosa es que no se explote tanto por el hecho de que la gran mayoria de empresas y personas que utilizan pcs, llevan windows….

    Responder
  16. Anónimo

    Para todo lo demas GNU-Linux ;)

    Responder
  17. JMiur

    Ya no se puede confiar ni en los virus :-)

    Responder
  18. jProgr

    Le salió el tiro por la culata

    Responder

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Buscador

Suscripción al blog

Feed

Recibe los nuevos artículos del blog en tu correo suscribiéndote gratis:

Redes Sociales

facebook twitter spamloco-youtube google-plus-spamloco

Sobre SpamLoco

Este es un blog dedicado al mundo de la tecnología, internet y la seguridad informática. No te confundas con el nombre, sólo es un juego de palabras, no tiene nada que ver como el ''spam'' sino todo lo contrario.

Si necesitas ayuda puedes pasar por el Foro o contactarme.

Subir

Copyright © 2006 - 2018 SpamLoco.net | Términos del sitio | Cambiar opciones de privacidad | RSS | Contacto