Noticias

ESET informa sobre nuevos ataques a través de la vulnerabilidad utilizada por Operación Aurora

22 de Enero de 2010

La empresa líder en seguridad informática recomienda actualizar el navegador Internet Explorer a su última versión e instalar el parche de seguridad lanzado por Microsoft, además de contar con una solución antivirus con capacidades de detección proactiva.

Buenos Aires, Argentina - La vulnerabilidad explotada en Internet Explorer 6 para llevar a cabo el ataque dirigido conocido como “Operación Aurora” está siendo ahora aprovechada para propagar distintos tipos de malware desde varios sitios a través de técnicas de Drive-by-Download, según informa la compañía de seguridad informática ESET.

El nombre “Operación Aurora” designa a un ataque masivo contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras 30 que no se dieron a conocer. Originalmente, el ataque utilizó un exploit diseñado para la versión 6 de Internet Explorer, sin embargo, las versiones 7 y 8 también son vulnerables y actualmente están siendo aprovechadas por delincuentes informáticos para propagar gran cantidad de malware y reclutar equipos zombis para botnets.

“La gran cantidad de empresas que resultaron afectadas a través de la ‘Operación Aurora’ no hace más que resaltar los riesgos implicados en la utilización de plataformas y soluciones antiguas. En este sentido, es imperativo remarcar que, para prevenir ser víctimas de este tipo de ataques, es fundamental llevar adelante una gestión de la seguridad de la información responsable y proactiva, a fin de evitar el robo de datos sensibles”, aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

En el informe de “Tendencias 2009: la madurez del crimeware”, los especialistas en seguridad informática de ESET Latinoamérica pronosticaron la proliferación de ataques dirigidos a empresas de renombre o altos ejecutivos, tal como ocurrió con la “Operación Aurora”.

Si bien el propósito original de “Operación Aurora” ya ha concluido, el ataque ocurre ahora de modo masivo explotando las anteriormente mencionadas vulnerabilidades desde variadas páginas web a través de técnicas de Drive-by-Download- metodología de ataque que permite infectar en forma masiva a los usuarios simplemente ingresando a un sitio web determinado.

Entre los códigos maliciosos propagados por esta vía, detectados proactivamente por ESET NOD32 Antivirus como JS/Exploit.CVE-2010-0249 y variantes de Win32/AutoRun.Delf y Win32/Agent.OBZ, se encuentra malware orientado al robo de información confidencial.

“Cuando todas las condiciones necesarias de seguridad en un entorno de información no están debidamente previstas, con el sólo hecho de ingresar a Internet a través de un navegador o abrir un correo electrónico con la vulnerabilidad en el sistema, el atacante podrá acceder al equipo o infectar el mismo”, explicó Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

Esta problemática adquiere una especial importancia en los casos de entornos corporativos. Una de las principales hipótesis acerca de los motivos de la “Operación Aurora” radica en el intento de robo de información de propiedad intelectual a grandes compañías. En este sentido, la ausencia de una adecuada política de gestión de la seguridad en la empresa podría repercutir en el filtrado de datos de enorme valor para su marca y productos.

Cómo prevenirse

Aunque la vulnerabilidad afecta a Internet Explorer 6, 7 y 8, es recomendable actualizar el navegador a esta última versión, ya que, por defecto, Internet Explorer 8 tiene activada por defecto la funcionalidad DEP (Data Execution Prevention), que previene la ejecución de datos necesaria para la infección del sistema.

Microsoft ha lanzando el parche oficial MS10-002 para esta vulnerabilidad que reviste el carácter de crítico. Se debe actualizar con el mismo todas las versiones de Internet Explorer y cualquiera de las versiones de Windows existentes, ya que todas ellas eran vulnerables.

Además, es importante contar con una solución de seguridad y antivirus con capacidades de detección proactiva de amenazas, como ESET NOD32 Antivirus. En entornos corporativos, es también recomendable implementar una solución de seguridad en profundidad que contemple todas las capas posibles para resguardar los activos, tal como ESET Gateway Security o ESET Mail Security.

 

 

| |