Sí, has leído bien, parece que, según ha descubierto la empresa de seguridad Trustawave, un hacker está subastando una vulnerabilidad zero-day que afecta a todas las versiones de Windows y que brinda al los atacantes la posibilidad de obtener los máximos privilegios para ejecutar cualquier software en estos equipos.
La compañía, de hecho, estima que serían hasta 1,5 millones de usuarios los que estarían en riesgo. Una debilidad de la que BuggiCorp –así se llama el ciberdelincuente en cuestión- ha decidido sacar partido a través de un foro ruso ubicado en la deep web.
La vulnerabilidad zero-day
En concreto y de momento, aquellos que deseen adquirirlo deberán pagar 90 mil dólares, una cifra nada desdeñable que, por supuesto, solicita que se lleve a cabo en bitcoins –para mantener el anonimato- y que inicialmente el hacker había fijado en 95 mil (se actualizó el pasado 23 de mayo).
Y si bien parece un precio disparatado, no podemos dejar de tener en cuenta que, el hecho de que permita ejecutar cualquier software en los ordenadores con Windows abre un mundo de posibilidades, pues podría ser empleado para llevar a cabo cualquier clase de ataque.
Además, BuggiCorp asegura que la vulnerabilidad será vendida únicamente a una persona, la que finalmente recibirá el código de explotación de origen, el archivo de proyecto de Microsoft Visual Studio, las futuras actualizaciones (con el fin de que el exploit no deje de funcionar en próximas actualizaciones) y una demo “totalmente funcional”.
En todo caso, los expertos aseguran que su precio resulta demasiado abultado y que no merece la pena, pues no se puede utilizar para infectar los ordenadores sino para escalar el acceso. El medio especializado Softpedia también pone a nuestra disposición los datos del informe elaborado por Dell acerca de los precios de los servicios de piratería en estos “foros subterráneos” con el objetivo de que tengamos la opción de hacernos una composición de lugar.
Para acabar, no podemos dejar de comentar que esta clase de intercambio; este particular mercado de malware y exploits ha ido creciendo de manera significativa durante los últimos años de la mano de la popularización del uso de las redes anónimas y los bitcoins; algo que, de manera paralela, ha permitido a muchos de estos delincuentes convertir esta serie de actuaciones en una forma de vida.
Vía | Trustawave
Ver 11 comentarios
11 comentarios
atoi
Acá está lo que ya he dicho en más de una oportunidad cuando los artículos de genbeta mencionan cómo las grandes compañías recompensan a los cazadores de bugs. Si el tal BuggiCorp hubiese reportado el problema a través del programa de recompensas de Microsoft, nadie se enteraría de que dicha vulnerabilidad existe. Es decir, el muchacho luego de corregido el fallo puede hablar públicamente de su logro siempre que no mencione detalles; pero la prensa no cubre ese tipo de reportes. Por esto debemos concluir que son programas que no recompensan los hallazgos, sino la divulgación "responsable", o mejor dicho selectiva.
bcapuano
Que increíble lo que puede hacer el traducir un artículo automáticamente, sin conocer mucho sobre tecnología ... solamente la siguiente frase hace que nada de lo que está en el artículo sea válido
"... Además, BuggiCorp asegura que la vulnerabilidad será vendida únicamente a una persona, la que finalmente recibirá el código de explotación de origen, el archivo de proyecto de Microsoft Visual Studio, las futuras actualizaciones ..."
Con un poco de conocimiento, "source code of the exploit" se podría traducir mejor ... pero bueno, igualmente se agradece que difundas la noticia, con conocimientos tan avanzados :D
Saludos
Tony_GPR
Como se alegra uno de no usar Windows el día que descubren una vulnerabilidad o el día que aparece un nuevo malware ... lo que viene siendo todos los días vaya.. xD
rhazz
¿¡"código de explotación de origen"!? ¿Es broma?
Espero no sea eso una traducción de "source code of the exploit"...