Esta semana, Microsoft reparó una falla de día cero en Windows que ha servido como puerta de entrada para asaltos de ransomware. La falla descubierta en el mes de febrero se usó en asaltos contra centenares de miles de individuos, con el 80% de las situaciones registrados en Europa, y fue una variación de otro procedimiento de estafa, asimismo como producto de una apertura de día cero parcheada en el último mes del año del año pasado.
La novedosa puerta de inseguridad, rastreada como CVE-2023-24880, se encontraba en el sistema de protección SmartScreen, empleado por Windows para denegar la ejecución de programas sospechosos o programas descargados y ejecutados de forma directa desde Internet. La función está apuntada exactamente a eludir la polución por software malicioso, pero los causantes de Magniber hallaron la manera de sobrepasar la barrera para efectuar asaltos.
En la exploración, los ficheros en formato MSI tenían el código verificado desde el recurso Authenticode, asimismo de Microsoft, pero de manera manipulada. Más allá de que esta perturbación fue bastante a fin de que el sistema considerara inválida la firma, aún impedía añadir marcadores que indicaran la descarga del ejecutable de Internet, engañando a SmartScreen a fin de que habilitara la instalación sin alertar a los individuos.
Según el Threat Analysis Group (TAG) de Google, responsable del hallazgo, se advirtieron mucho más de 100.000 descargas de ficheros peligrosos como una parte de la campaña, que habría empezado en el primer mes del año del año en curso. El 80% de los registros se colocaron en Europa, lo que asimismo exhibe un cambio de enfoque hacia Magniber, que acostumbra llegar a países asiáticos como Taiwán y Corea del Sur.
Según los especialistas, el inconveniente continuó aun tras la actualización de diciembre pues Microsoft lanzó una solución limitada que golpeó entre los vectores del exploit y no la raíz del inconveniente. No obstante, el trueque entre estudiosos de Google y la compañía de Redmond dejó hallar la brecha y, en este momento, corregirla, en una actualización de seguridad lanzada este martes (14) y sugerida para todos y cada uno de los individuos de Windows.
Según Google TAG, el nuevo medio de ataque es una demostración de la aptitud técnica de la banda responsable de los asaltos. Frente a la corrección lanzada en el mes de diciembre, no tardaron en hallar un nuevo vector de exploit para comenzar una campaña de asaltos sin precedentes menos de un mes después, con una variación de software malicioso que representa un riesgo, primordialmente, para las corporaciones. Los indicadores de deber asimismo fueron revelados por los expertos.
En su presentación de la falla, Microsoft asigna a CVE-2023-24880 un peligro medio, pero cree que el nivel de dificultad requerido por los criminales para hacer un ataque es bajo. Aun de esta forma, la recomendación es disponer la actualización para compañías y organismos oficiales, tal es así que se cierre la puerta de entrada a los asaltos. Las compañías asimismo tienen que tomar medidas educativas, con capacitación sobre asaltos de phishing y la utilización de ficheros adjuntos para transportar virus, aparte de la implementación de mejores prácticas de seguridad y la utilización de sistemas de chequeo y protección.
Fuente: Microsoft, etiqueta de Google