Mide tu velocidad


Mide tu velocidad de conexión a Internet.


(c) my-speedtest.com/es/ - Speedtest

12 abril 2007

ALERTA DE SEGURIDAD

Cursores animados que permiten infecciones

Eset advierte sobre la nueva forma de propagación de malware a través de los archivos .ANI relacionados a los punteros de Mouse debido a una nueva vulnerabilidad en Windows.

ESET advierte que nuevas amenazas fueron descubiertas aprovechando una vulnerabilidad en los archivos .ANI de los cursores animados en Windows.

El tiempo muestra que los creadores de malware no descansan ni dan tregua a los usuarios con sus nuevos métodos de causar infecciones. En este caso, el ataque proviene de los "inofensivos" cursores animados de Windows, aquellos con extensión .ANI, la cual corresponde a los cursores e iconos animados de Windows.

Diversos organismos internacionales han anunciado una vulnerabilidad en distintos productos de Microsoft, como los populares Windows, Outlook y Outlook Express. La compañía ha reconocido la vulnerabilidad en este tipo de archivos y ha informado la misma en su aviso número 935423.

El atacante puede provocar un fallo en forma remota, a través de estos archivos, en una página web maliciosa o desde un correo electrónico. Además, esta vulnerabilidad permite descargar otras aplicaciones de sitios webs. Estas aplicaciones pueden ser programas dañinos como troyanos, gusanos y ladrones de contraseñas.

Se han detectado exploits activos, que descargan y ejecutan diferentes troyanos desde Internet. Los exploits reportados hasta el momento, son interceptados por ESET NOD32 e identificados como Win32/TrojanDownloader.Ani.G o Win32/TrojanDownloader.Ani.Gen.

La forma de llegar al usuario es por un inocente correo electrónico que invita a instalar nuevos cursores animados, o por una página web con imágenes manipuladas. El panorama se torna más grave aún, ya que los archivos ANI pueden ser renombrados a otras extensiones de imágenes (GIF, JPG, ICO, CUR, etc) permitiendo insertarlas en sitios webs o correos dañinos.

El laboratorio de ESET también ha confirmado que Windows Vista es vulnerable, produciendo un extraño comportamiento al intentar visualizar la carpeta que contiene el archivo ANI.

Diversas empresas publicaron parches no oficiales a disposición de los usuarios en primera instancia y Microsoft lanzó el parche oficial el martes 3 de abril "5 días después del primer reporte de la amenaza", saliendo así de su habitual ciclo de actualizaciones el segundo martes de cada mes.

Consejos para prevenirse contra esta amenaza:

Es de suma importancia actualizar el equipo con la actualización oficial de Microsoft.
Deshabilitar la vista previa de imágenes de Microsoft Outlook, Outlook Express y Windows Vista Mail, ya que el malware puede infectar a través de las mismas al visualizar sitios web o correos electrónicos con formato HTML.

Deshabilitar la vista previa en las carpetas de Windows utilizando la vista clásica del sistema operativo. Esto se puede modificar desde: Herramientas, Opciones de Carpeta; y en la lengüeta general marcar la opción correspondiente.

No navegar por sitios de baja reputación, ya que este código malicioso puede atacar a través de las imágenes disponibles en las páginas web aprovechándose de la vulnerabilidad.

Es recomendable utilizar una cuenta de Windows sin permisos administrativos para evitar que el malware aproveche directamente la vulnerabilidad.