Vulnerabilidad en troyano permite espiar al atacante

El investigador Andrzej Dereszowski de Signal11 ha publicado un documento donde explica cómo un atacante podría convertirse en víctima gracias a una vulnerabilidad del troyano utilizado para infectar.

Andrzej analizaba un ataque dirigido a una empresa farmacéutica mediante un archivo PDF manipulado, su análisis reveló que el atacante utilizaba un troyano del tipo RAT (herramienta de administración remota) llamado Poison Ivy.

Este programa es utilizado para espiar, una vez que se instala en otro equipo permite hacer muchas cosas como capturar las pulsaciones del teclado, hacer capturas de pantalla, desinstalar programas, controlar la webcam e incluso grabar sonidos con el micrófono, todo sin que la víctima lo detecte.

En la siguiente imagen se puede ver un ejemplo del programa en acción:

poison troyano webcam

El documento infectado aprovechaba una vulnerabilidad de Adobe Reader 8 que permitía la ejecución de códigos arbitrarios, de esta forma al abrir el PDF se infectaba el equipo con el troyano. Es así como el investigador se propone buscar vulnerabilidades en Poison Ivy, como lo hace habitualmente con otros programas.

Andrzej descubre como provocar un desbordamiento de búfer en el cliente de Poison, es decir, la parte del programa que se encuentra en la PC del espía. De esta forma se podría iniciar un ataque e incluso espiar al espía con su misma técnica:

poison ivy

El investigador concluye comentando que este tipo de aplicaciones son muy utilizadas en ataques dirigidos a empresas, sin embargo como demuestra el paper, utilizar herramientas públicas no es una buena idea.

Enlace: Targeted attacks: from being a victim to counter-attacking

18 comentarios
bytemaster

Windows, lo mas práctico para el usuario común.
Linux, solo para entendidos.

Uso habitualmente Linux y Windows, hace 10 años que instale Linux y no volví a formatear, a pesar de haber cambiado varias veces de pcs incluido el disco duro (copiando el contenido de un disco a otro).

No quiero entrar en la guerra de cual es mejor, solo contar mi experiencia.

Soldier

Todo esto se evitaría con dos palabras: USA LINUX
:P

Buen articulo ;)

SpamLoco

Sobre Windows vs Linux, por aquí se habló bastante :D

Anónimo

@11: No todo el mundo puede pertenecer a la elite, lo siento.

Para los que no llegais, siempre podeis seguir usando winpuaj: Es apto para mentes debiles, y tambien para retardados cronicos, asi que puedes seguir con tu Siete sin muchos problemas xD

Sebasxnco

que buen articulo muy educativo

SpamLoco

El que manda el PDF no se si es un pwned. imagino que ya sabía que esto podía pasar.

Al informe lo veo más bien como una advertencia, como diciendo "no se hagan los vivos con estas herramientas que todos conocen, porque los pueden atrapar" :D

Anónimo

Los llamados "bobos del Linux" son los 4 ignorantes que hay en todo blog, nada nuevo. ;)

Anónimo

Ladran… Luego cabalgamos xDD

GNU/ Linux power 8)

Comentando el artículo, el menda un crack, y el atacante, pues simplemente… PWNED! juasjuasjuas :)

Anónimo

linux es basura, los linuxeros, no mueran engañados que me da hasta pesar

Anónimo

pero cuanto tonto en contra de linux
creced, pero por favor no os multipliqueis
que cada dia que amanece el numero de vosotros crece
el de tontos digo

mecagoenwindows!!!

Registro de Marca

Menos mal! que los troyanos tambien tienen sus puntos débiles

Anónimo

pues yo me cago dos veces en el windows xD

Anónimo

me cago en el linux

Anónimo

ya salto el tipico listo del linux…. que sepas que un linux tambien se puede troyanizar… otra cosa es que no se explote tanto por el hecho de que la gran mayoria de empresas y personas que utilizan pcs, llevan windows….

Anónimo

Para todo lo demas GNU-Linux ;)

JMiur

Ya no se puede confiar ni en los virus :-)

jProgr

Le salió el tiro por la culata

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *