Asociaci贸n de Internautas

Logo 1

Primer malware que aprovecha la vulnerabilidad cr铆tica de Explorer.


PandaLabs ha detectado la aparici贸n de las primeras p谩ginas web, de contenido para adultos, que tratan de instalar malware en el equipo aprovechando la vulnerabilidad cr铆tica reportada recientemente para Internet Explorer, a煤n sin soluci贸n.

PandaLabs ha informado de la aparici贸n de las primeras muestras de malware que utilizan la vulnerabilidad cr铆tica de Ejecuci贸n Remota de C贸digo de ventanas Javascript en Internet Explorer para instalarse en los equipos de los usuarios. Este aprovechamiento se lleva a cabo por medio de p谩ginas web de contenido para adultos, que son las encargadas de atacar al ordenador e infiltrar el malware en el equipo. Dado que a煤n no existe soluci贸n a esta vulnerabilidad, la propagaci贸n podr铆a ser importante en las pr贸ximas horas, por lo que se recomienda disponer de una soluci贸n antimalware actualizada, con el fin de reconocer la utilizaci贸n del exploit.



El mecanismo de infecci贸n se inicia con la visita del usuario a una serie de p谩ginas web de contenido para adultos. En ese momento, dicha p谩gina redirige el usuario a una segunda, que contiene el exploit (detectado por Panda como Exploit/BodyOnLoad) y se aprovecha de 茅l para instalar en el equipo un primer fichero, de nombre keks.exe. 脡ste se instala en el equipo, y procede a descargar y ejecutar un segundo fichero all.exe. Ambos son detectados como Downloader.DLE, y tienen como principal objetivo bajar los niveles de seguridad del navegador, y ser punto de entrada de otro malware. Se da la circunstancia que en ocasiones el exploit no consigue llevar a cabo su acci贸n de aprovechamiento; en ese caso, se registrar谩 un error en el Explorer, y no infectar谩 al usuario.

Si la acci贸n de Downloader.DLE tiene 茅xito, instalar谩 en el equipo varios ficheros, que resultan ser Adware/PicsPlace, un clicker que abre p谩ginas de contenido para adultos continuamente, que generan diversas cookies maliciosas. Los clickers abren otras p谩ginas en los equipos de los usuarios, m茅todo por el cual los creadores de malware consiguen un gran n煤mero de visitas, lo que supone un significativo lucro. Adem谩s, est谩 programado para, peri贸dicamente, descargarse un fichero con otras URL, con las que ir谩 contactando, por lo que hay riesgo de entrada de nuevas variantes de malware.

聯Sin duda, esto es s贸lo el comienzo, porque una vez ha empezado a circular el exploit en manos de quienes dirigen este tipo de webs maliciosas, es s贸lo cuesti贸n de tiempo que pr谩cticamente todas lo adopten como una posibilidad m谩s de entrar en los equipos de los usuarios聰, comenta Luis Corrons, director de PandaLabs. 聯El gran problema reside en que los sistemas, pese a estar completamente actualizados y con todos los Service Packs al d铆a, siguen siendo vulnerables: m谩s que nunca, es fundamental disponer de una soluci贸n antimalware completamente actualizada si no queremos correr riesgos聰.

La vulnerabilidad de Ejecuci贸n Remota de C贸digo de ventanas Javascript en Internet Explorer fue detectada por primera vez el 21 de Noviembre, y afecta a Internet Explorer en Microsoft Windows 98, Windows 98 SE, Windows Millennium Edition, Windows 2000 Service Pack 4, Windows XP Service Pack 1, y Windows XP Service Pack 2. A煤n no ha sido solucionada.

PandaLabs