Vulnerabilidad en troyano permite espiar al atacante

El investigador Andrzej Dereszowski de Signal11 ha publicado un documento donde explica cómo un atacante podría convertirse en víctima gracias a una vulnerabilidad del troyano utilizado para infectar.

Andrzej analizaba un ataque dirigido a una empresa farmacéutica mediante un archivo PDF manipulado, su análisis reveló que el atacante utilizaba un troyano del tipo RAT (herramienta de administración remota) llamado Poison Ivy.

Este programa es utilizado para espiar, una vez que se instala en otro equipo permite hacer muchas cosas como capturar las pulsaciones del teclado, hacer capturas de pantalla, desinstalar programas, controlar la webcam e incluso grabar sonidos con el micrófono, todo sin que la víctima lo detecte.

En la siguiente imagen se puede ver un ejemplo del programa en acción:

poison troyano webcam

El documento infectado aprovechaba una vulnerabilidad de Adobe Reader 8 que permitía la ejecución de códigos arbitrarios, de esta forma al abrir el PDF se infectaba el equipo con el troyano. Es así como el investigador se propone buscar vulnerabilidades en Poison Ivy, como lo hace habitualmente con otros programas.

Andrzej descubre como provocar un desbordamiento de búfer en el cliente de Poison, es decir, la parte del programa que se encuentra en la PC del espía. De esta forma se podría iniciar un ataque e incluso espiar al espía con su misma técnica:

poison ivy

El investigador concluye comentando que este tipo de aplicaciones son muy utilizadas en ataques dirigidos a empresas, sin embargo como demuestra el paper, utilizar herramientas públicas no es una buena idea.

Enlace: Targeted attacks: from being a victim to counter-attacking

18 comentarios en «Vulnerabilidad en troyano permite espiar al atacante»

  1. Windows, lo mas práctico para el usuario común.
    Linux, solo para entendidos.

    Uso habitualmente Linux y Windows, hace 10 años que instale Linux y no volví a formatear, a pesar de haber cambiado varias veces de pcs incluido el disco duro (copiando el contenido de un disco a otro).

    No quiero entrar en la guerra de cual es mejor, solo contar mi experiencia.

    Responder
  2. @11: No todo el mundo puede pertenecer a la elite, lo siento.

    Para los que no llegais, siempre podeis seguir usando winpuaj: Es apto para mentes debiles, y tambien para retardados cronicos, asi que puedes seguir con tu Siete sin muchos problemas xD

    Responder
  3. El que manda el PDF no se si es un pwned. imagino que ya sabía que esto podía pasar.

    Al informe lo veo más bien como una advertencia, como diciendo "no se hagan los vivos con estas herramientas que todos conocen, porque los pueden atrapar" :D

    Responder
  4. Ladran… Luego cabalgamos xDD

    GNU/ Linux power 8)

    Comentando el artículo, el menda un crack, y el atacante, pues simplemente… PWNED! juasjuasjuas :)

    Responder
  5. pero cuanto tonto en contra de linux
    creced, pero por favor no os multipliqueis
    que cada dia que amanece el numero de vosotros crece
    el de tontos digo

    mecagoenwindows!!!

    Responder
  6. ya salto el tipico listo del linux…. que sepas que un linux tambien se puede troyanizar… otra cosa es que no se explote tanto por el hecho de que la gran mayoria de empresas y personas que utilizan pcs, llevan windows….

    Responder

Deja un comentario