Un nuevo exploit (programa malicioso que ataca alguna vulnerabilidad de otros) ha puesto al descubierto que los servicios de actualización automática de distintos paquetes de software son susceptibles de tener grietas por donde se puede colar código malicioso (malware) a tu equipo. El exploit de nombre Evilgrade y reportado por Infobyte Security Research, está diseñado como un marco modular que acepta plugins capaces de montar ataques en una variedad de programas que cuentan con el sistema de actualización automática como Java, Winzip, Winap, MacOS, OpenOficce, iTunes, la barra de herramienta de LinkedIn, Download Accelerator, Notepad++ y Speedbit. Lo anterior deja en evidencia que si bien resulta muy atractivo utilizarlos (algo que los usuarios de Firefox disfrutan, por ejemplo) pueden terminar jugándonos una mala pasada.
El exploit funciona como si fuera una verdadera actualización del programa y en lugar del parche correspondiente se envía e instala el malware en el equipo, que va desde simples troyanos hasta keyloggers que interceptan las contraseñas utilizadas en la máquina. Desde luego que el asunto no es tan sencillo y se requiere el paso del usuario por algún sitio web infectado con el exploit, pero tras la reciente vulnerabilidad en los DNS muchos sitios quedaron abiertos de par en par para recibir este malware.
La sugerencia preventiva es desactivar los sistemas de actualizaciones automáticas del software que utilizamos y estar al pendiente en los sitios web de estos programas cuando éstas se encuentren disponibles, optando por la descarga e instalación de las mismas de forma manual. Si bien por ahora el riesgo por Evilgrade puede ser mínimo nunca está de más la prevención, sobre todo si de nuestro software depende el buen desempeño de nuestra empresa o trabajo.
Visto en InfoWorld.
Noticias relacionadas
-
¿España?: El país de nadie es profeta en su tierra.
-
¿Será 2019 un buen año para vender tu empresa?
-
Por qué la experiencia del cliente se ha convertido en una prioridad para los CIOs