lunes, 25 de octubre de 2010

Exploit 0-day de Winamp abre una puerta trasera en la Pc

La empresa AV BitDefender informa de una  vulnerabilidad crítica que afecta al reproductor de música Winamp® 5.x. El arma utilizada por los ciber-delincuentes es un archivo con formato MTM modificado - un formato de archivo de audio similar a MOD y MIDI - distribuidos como adjuntos de correo electrónico, o a través de redes sociales y redes peer-to-peer. 
 
Su objetivo es atraer a usuarios para que descarguen este archivo y lo ejecuten en su reproductor de música. A partir de ese momento es necesario un poco de ingeniería social, puesto que para que el código malicioso actúe, es necesario que el archivo se reproduzca en Winamp. Esta es la acción que pone al exploit contenido en el archivo MTM corrupto en movimiento.

Tan pronto como el usuario abre el archivo, el exploit inicia un servicio de “backdoor” o puerta trasera a través del puerto 4444 que lo pone en condiciones de conectarse con el mundo exterior. El puerto abierto es utilizado para tomar acceso remoto al equipo infectado con los mismos privilegios que la persona que ejecutó el archivo en Winamp.

En el siguiente video, se  puede observar cómo se abre el puerto 4444 después de que el usuario haya visto la información del archivo.
 

Para mantenerse a salvo de este tipo de amenazas, se recomienda descargar los archivos de repositorios de confianza, y nunca realizar ninguna acción en el equipo solicitada o sugerida por personas que no se conocen o no son de confianza.

No hay comentarios: