A finales del año pasado, Microsoft reveló que una vulnerabilidad de día cero se utilizaba en los ataques dirigidos contra sistemas Windows XP y Server 2003. El descubrimiento de la falla en los sistemas operativos Microsoft fue realizado por expertos en seguridad de la firma FireEye que se ha encontrado la escalada de privilegios de día cero explotar. Los hackers podrían explotar la vulnerabilidad de día cero para ejecutar código arbitrario en el núcleo del sistema se ejecuta desde
una cuenta de usuario estándar.
Un pequeño consuelo venía del hecho de que la vulnerabilidad de día cero no se puede utilizar para la ejecución remota de código según lo confirmado por Microsoft.
"Un atacante debe tener credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local para aprovechar esta vulnerabilidad. La vulnerabilidad no puede ser explotada de forma remota o por usuarios anónimos ", afirma el asesor.
El atacante, una vez elevado sus privilegios es capaz de llevar a cabo diversas actividades, entre ellas el acceso o la eliminación de datos, instalación de programas o la creación de cuentas con privilegios administrativos.
TrendMicro publicó un interesante post para confirmar que el día cero fue utilizado para atacar a al menos 28 embajadas en la capital de Oriente Medio. Los atacantes entregar el código malicioso con el clásico spear phishing ataque, se envió una serie de e-mail en blanco a las embajadas de destino, tanto el sujeto como el nombre del archivo adjunto que se refiere el evento en curso en Siria .
Los ataques han sorprendido a los analistas de seguridad de los métodos utilizados por el autor del malware ( BKDR_TAVDIG.GUDbackdoor) para hacer más difícil el análisis del código malicioso. El atacante implementado técnicas anti-análisis sofisticados en la puerta de atrás para esconderse de los depuradores o congelar.
Los expertos de TrendMicro han planteado la hipótesis de un ataque patrocinado por el Estado , debido a la complejidad del código analizó con exclusión de la participación de los delincuentes cibernéticos ordinales.
"El que fue el responsable de este ataque tenía los medios, la motivación y la oportunidad de llevar a cabo un ataque dirigido a través de múltiples objetivos.Esto sugiere un nivel de organización y los recursos disponibles más allá de los cibercriminales ordinarios ".
No está claro en este momento si las embajadas fueron los objetivos reales y únicos de los ataques o si el malware se utilizó para un ataque a gran escala.
Vamos a considerar que los sistemas operativos y aplicaciones obsoletas y sin parches son la causa principal para la difusión de agentes maliciosos similares, el año pasado un número impresionante de malware dirigido plataformas Java y Adobeproductos. Es de prever que las ofensivas de los gobiernos en el ciberespacio se incrementarán en frecuencia y complejidad, por esta razón, es absolutamente necesario para intercambiar información sobre las principales amenazas cibernéticas y para educar a los usuarios para evitar las prácticas peligrosas.
El mensaje se cierra lo que sugiere la lectura de un documento titulado "Sugerencias para ayudar a las empresas a la lucha contra los ataques dirigidos " , es un interesante documento que propone las mejores prácticas para defender las empresas contra ataques dirigidos.
"Todas las defensas de una organización pone en su lugar contra los ataques dirigidos también pueden utilizarse para ayudar a detectar y mitigar los ataques internos." Implementación de las sugerencias de este documento no contribuirá a una mayor eficiencia, la racionalización de las operaciones, o mejor experiencia de usuario. Los costos iniciales de su implementación deben ser considerados como "costos de hacer negocios." De hecho, estos son muy similares al costo de la compra de seguros. Seguro no proporciona beneficios a una organización hasta que suceda algo malo. En ese momento, los beneficios superan con creces los costos. En el entorno actual, que será muy costoso para no prestar atención a estas sugerencias. "Afirma el documento.
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias