Exploit 0-day de Winamp abre una puerta trasera en el ordenador

Posted: 27/10/10 by komz in Etiquetas: , , ,
0

El 15 de octubre, llegaron al laboratorio de BitDefender 4 vulnerabilidades críticas que afectaban Winamp® 5.x. Poco después, varias de esas vulnerabilidades comenzaban a ser utilizadas por los ciberdelincuentes. No vamos a detenernos en los detalles de las tres primeras, porque básicamente no requieren de la interacción del usuario más allá de cargar el archivo en su lista de reproducción. Vamos, entonces, con la cuarta vulnerabilidad.


El "arma" utilizada por los ciber-delincuentes es un archivo con formato MTM modificado - un formato de archivo de audio similar a MOD y MIDI - distribuidos a diferentes víctimas potenciales como adjuntos de correo electrónico, o a través de redes sociales y redes peer-to-peer. Su objetivo es atraer a usuarios de computadoras para que descarguen este archivo y lo ejecuten en su reproductor de música. A partir de ese momento es necesario un poco de ingeniería social, puesto que para que el código malicioso actúe, es necesario que el archivo se reproduzca en Winamp. Esta es la acción que pone al exploit contenido en el archivo MTM corrupto en movimiento.

En pocas palabras: tan pronto como el usuario abre el archivo, el exploit inicia un servicio de "backdoor" o puerta trasera a través del puerto 4444 que lo pone en condiciones de conectarse con el mundo exterior. El puerto abierto es utilizado para tomar acceso remoto al equipo infectado con los mismos privilegios que la persona que ejecutó el archivo en Winamp.

Aquí podéis ver un pequeño vídeo demostrando cómo se abre el puerto 4444 después de que el usuario haya visto la información del archivo.

fuente: laflecha.net

0 comentarios: