Esa vulnerabilidad en WinRar que llevaba 15 años sin ser descubierta ya está siendo explotada para esparcir malware

Esa vulnerabilidad en WinRar que llevaba 15 años sin ser descubierta ya está siendo explotada para esparcir malware
12 comentarios Facebook Twitter Flipboard E-mail

Hace apenas unos días les contábamos sobre un grave agujero de seguridad de WinRar que llevaba unos 15 años existiendo en el programa, poniendo en peligro nuestros equipos sin que lo supieramos. La culpa es de un bug en una librería para descomprimir el formato de archivos ACE.

Pues apenas dos días después de que la vulnerabilidad fuese desvelada de forma pública por los investigadores de Check Point Software (que ya habían informado a WinRar previamente), se descubrió la primera muestra de un archivo que explota el bug para instalar malware.

La firma de seguridad china, Qihoo 360, ha publicado un reporte en el que detallan no solo esa sino varias muestras de archivos que explotan la vulnerabilidad en WinRar para esparcir malware en el el ordenador de una víctima.

Una combinación de ingeniería social y cifrado

Exploit Winrar Imágenes en las muestras tras la descompresión - 360 Threat Intelligence Center

Una forma en la que los atacantes utilizan este exploit es que envían archivos comprimidos a través de email, en los que insertan múltiples imágenes de mujeres como carnada para hacer que el usuario descomprima el archivo.

Y además, cifran el archivo ACE malicioso. Ya que no hay vista previa de las imágenes sin extraer el contenido, si el usuario mira una foto por curiosidad, aumentan las posibilidades de que extraiga el archivo completo y de activar la vulnerabilidad.

Estos primeros ataques podrían ser el comienzo de un brote, especialmente teniendo en cuenta que WinRar tiene millones de usuarios

Una vez que esto pasa, un ejecutable llamado OfficeUpdateService.exe será enviado al directorio %AppData%\Microsoft\Windows\Start Menu\Programs\Startup, cortesía de la vulnerabilidad en la librería para descomprimir archivos ACE, y si el usuario reinicia el ordenador o la sesión, este se ejecutará en el próximo inicio.

Ese ejecutable es una puerta trasera controlada de forma remota que puede hacer cosas cosas como permitir que el atacante gestione archivos, reinicie o apague el ordenador, instale troyanos, capture y grabe la pantalla, etc.

Los investigadores explican que este tipo de ataques están en las etapas iniciales de un brote, ya que muchos otros tipos de malware, incluyendo gusanos, pueden insertarse también en los archivos para causar aún más daños.

¿Cómo me protejo?

Winrar

La solución inmediata, si eres usuarios de WinRar, es instalar la última versión del programa que ha eliminado por completo el soporte para archivos ACE para evitar verse comprometido: WinRAR 5.70 beta 1.

También podrías considerar utilizar una alternativa gratuita como 7zip que ni siquiera tiene soporte para archivos ACE, un formato antiguo y poco usado. Y no sobra el recordatorio de que tengas cuidado con los archivos que descargas de la web, especialmente si no provienen de fuentes confiables o si te resultan mínimamente sospechosos.

Vía | PCMag

Comentarios cerrados
Inicio