Computer Security Indetectable Código Malware Encontrado en Formatos de...

Indetectable Código Malware Encontrado en Formatos de Archivos de Almacenamiento

Problema en el formato de los archivos de almacenamiento zipEnfocados siempre en el tema de la seguridad informática, sabemos que un archivo de almacenamiento .ZIP o uno .RAR son frecuentemente utilizados para ocultar malware, pero ahora los investigadores han encontrado que el propio archivo del archivo ha sido alterado para ocultar programas malignos, y éstos, no sólo contienen un código maligno, sino que también son indetectables por muchas aplicaciones antivirus.

Después de este descubrimiento, muchos fabricantes de antivirus corrigieron sus aplicaciones para que puedan detectar estos archivos archiveros. Los más conocidos, bajo escrutinio, son los archivos .ZIP y los .RAR. Otros formatos afectados pueden incluir archivos .gz, y .cab.

La noticia sobre estos nuevos archivos malignos fue dada a los asistentes a la conferencia de hoy sobre seguridad Black Hat con una breve presentación a cargo de investigadores que explicaron como pueden los formatos de archivo de almacenamiento utilizarse para insertar códigos malignos.

Sorprendentemente, durante la presentación, se reveló que los archivos de almacenamiento puede ser utilizados para difundir malware como el gusano Conficker.

Varios antivirus y programas contra software espía no son capaces de detectar archivos manipulado por los piratas informáticos ya que éstos los comprimen, lo que a veces confunde a los programas de seguridad. Los programas de seguridad están diseñados para determinar si los adjuntos son malignos. En el caso de los archivos comprimidos, no detectan los problemas hasta que el archivo es "desempaquetado" y ejecutado, lo que puede ser demasiado tarde.

Básicamente, la gravedad de los archivos de almacenamiento malignos es que pueden ser manipulados por hackers para eludir el software de seguridad, lo que permite a un atacante remoto acceder al sistema afectado sin necesidad de una infección. Una vez que un sistema está infectado, es demasiado tarde para tomar medidas preventivas para bloquear la infección.

Podemos imaginar el caso de un ladrón que entra a una casa para robar algo que no esperaba encontrar, así, un producto de seguridad trata de detectar un archivo de almacenamiento. Si el ladrón sólo busca joyas, (archivo maligno dentro de un archivo ZIP) en el joyero y hay un fajo de efectivo (archivo ZIP manipulado) en el cajón de la cómoda, es probable que no se robe el dinero, sólo las joyas. La forma de enfrentar los archivos de almacenamiento malignos es buscar software maligno y contenido oculto en el formato del archivo de almacenamiento.

Cargando...