Inicio de zonavirus, antivirus
SATINFO

Un bug de WinRAR se está explotando activamente para instalar malware [Eng]

msc hotline sat
viernes, 15 de marzo de 2019

Los hackers no han perdido el tiempo y ya están ejecutando código malicioso que explota la vulnerabilidad desvelada hace unas semanas en WinRAR (usado por 500 millones de usuarios). El bug permite que se descompriman archivos en cualquier ruta sin que se avise al usuario. Los hackers descomprimen los ficheros en la carpeta de inicio de Windows consiguiendo que se ejecuten automáticamente la próxima vez que se reinicie el ordenador



Ver información original al respecto en Fuente:

WinRAR-bug-is-being-actively-exploited-to-install-hard-to-detect-malware/" rel="no follow" target="_blank">https://arstechnica.com/information-technology/2019/03/nasty-WinRAR-bug-is-being-actively-exploited-to-install-hard-to-detect-malware/



Traducción automática del artículo en inglés original:



El error Nasty WinRAR está siendo explotado activamente para instalar malware difícil de detectar

https://cdn.arstechnica.net/wp-content/uploads/2016/10/caution-800x534.jpg" border="0" hspace="10" vspace="10"/>



Michael Theis / Flickr



La foto de primer plano de una cinta de precaución de estilo policial se extendía sobre un fondo desenfocado.





Los piratas informáticos malintencionados no perdieron tiempo en explotar una desagradable vulnerabilidad de ejecución de código revelada recientemente en WinRAR , un programa de compresión de archivos de Windows con 500 millones de usuarios en todo el mundo. Los ataques en el lugar de juego instalan malware que, de momento no fue detectado por la gran mayoría de los productos antivirus.



La falla, revelada el mes pasado por Check Point Research, atrajo una atención masiva instantánea porque hizo posible que los atacantes instalasen subrepticiamente aplicaciones maliciosas persistentes cuando un objetivo abría un archivo ZIP comprimido con cualquier versión de WinRAR lanzada en los últimos 19 años. El recorrido de la ruta absoluta hizo posible que los archivos comprimidos se extrajeran en la carpeta de inicio de Windows (o en cualquier otra carpeta que elija el creador del archivo) sin generar una advertencia. A partir de ahí, las cargas útiles maliciosas se ejecutarían automáticamente la próxima vez que se reiniciara la computadora.



El jueves, un investigador de McAfee informó que la firma de seguridad identificó "100 explotaciones y conteos únicos" en la primera semana desde que se reveló la vulnerabilidad. Hasta ahora, la mayoría de los objetivos iniciales se encontraban en los Estados Unidos.



Las capturas de pantalla incluidas en la publicación muestran que el archivo malicioso extrae archivos MP3 benignos a la carpeta de descarga del objetivo. Bajo el capó, sin embargo, el archivo RAR también extrajo un archivo titulado "hi.exe" a la carpeta de inicio. Una vez que se reinició la computadora, instaló un troyano genérico que, de acuerdo con el servicio VirusTotal , propiedad de Google , solo lo detectaron nueve proveedores de AV. Schmugar no dijo si las 100 vulnerabilidades identificadas por McAfee instalaron el mismo malware.



Búsquedas web como esta muestran que un archivo RAR de Ariana Grande con el mismo título identificado por McAfee actualmente circula en los servicios de descarga de BitTorrent. También están siendo anunciados en Twitter . Las personas deben sospechar reflexivamente de cualquier archivo ofrecido para descargar en línea. Los usuarios de WinRAR deben asegurarse de que están utilizando la versión 5.70 . Cualquier otra versión es vulnerable a estos ataques. Otra solución es cambiar a 7zip.



.............





COMENTARIO



Pues si se utiliza WinRAR que sea versión 5.70 o sino usar 7zip



saludos



ms, 15.3.2019

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus

>> FaceBook

© 1998-2019 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto