Durante julio se detectó la existencia de una vulnerabilidad 0-Day que aprovecha el modo en que Windows procesa los archivos de accesos directos (.lnk) para la propagación de nuevos códigos maliciosos. A su vez, según informa la compañía de seguridad informática ESET, durante el mes se destacó el uso de diferentes noticias de interés público como técnica de engaño para propagar malware.
A mediados de mes, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de una vulnerabilidad 0-Day en Windows activamente aprovechada por dos códigos maliciosos. Uno de ellos, detectado por las soluciones de ESET como LNK/Autostart.A, diseñado para facilitar la infección de los sistemas operativos a través de la apertura automática de dispositivos, el otro, detectado como Win32/Stuxnet.A, buscando esconderse dentro del sistema por medio de técnicas de rootkit.
Es importante destacar que, el Win32/Stuxnet.A, del que se detectaron cuatro variantes hasta el momento, posee instrucciones para atacar determinados programas de Siemens para el sistema SCADA, aunque también funciona en otras plataformas.
Por último, a pocos días de detectar estos ataques dirigidos, fueron identificados nuevos códigos maliciosos que continuaron explotando la vulnerabilidad. Se destacó un troyano que descarga otro malware que tiene como objetivo robar información sensible de las computadoras infectadas, así como también un troyano que se propaga a través de dispositivos USB.
Por el momento no existe una solución oficial para remediar este agujero de seguridad en la interfaz del Explorador de Windows. Sin embargo, la compañía puso a disposición una herramienta llamada FixIT que permite minimizar la probabilidad de infección cambiando automáticamente cierta configuración en Windows. De todos modos, es muy importante que todos los usurarios de Internet mantengan al día su antivirus y actualicen su sistema operativo a las últimas versiones ni bien el parche de seguridad sea liberado por Microsoft, recomienda Jorge Mieres, Analista de Seguridad de ESET Latinoamérica.
Finalmente, cabe destacar que si bien una gran cantidad de usuarios reciben malware a través del correo electrónico, durante el mes de Julio, el equipo de ESET en Inglaterra detectó una campaña de propagación realizada de forma telefónica. El llamado, que decía ser de una reconocida empresa, advertía a la víctima sobre un malware en su equipo y le ofrecía ayuda para instalar un software antivirus. De esta manera, se realizaba el engaño y concretaba la propagación de scam a través del uso del teléfono.
Fuente: ESET.