¿Podemos encontrar software malicioso en archivos como imágenes y música?

¡Sí, absolutamente puedes! Debido a que las extensiones de archivo pueden ser falsificadas, prácticamente cualquier software malicioso puede disfrazarse como un archivo de “aspecto inocente”.

Alguien puede falsificar una extensión de archivo utilizando el exploit “Unitrix”, que esencialmente aprovecha un carácter Unicode para invertir el orden de los caracteres en un nombre de archivo. Oculta el malware como un archivo inofensivo (como un archivo de música o video) y oculta la vulnerabilidad dentro del nombre del archivo.

El carácter Unicode en cuestión es U + 202E: anulación de derecha a izquierda, lo que obliga a un programa a mostrar caracteres en orden inverso. Quien lo implementó seguramente tuvo buenas intenciones, pero cuando se trata de nombres de archivo, esto se convierte en una vulnerabilidad obvia. [1]

En otras palabras, supongamos que descarga un archivo con el nombre de “Rihanna & Drake – Trabajo cargado por [U + 202e] 3 pm.SCR”. Los caracteres especiales le dicen a Windows que muestre el nombre del archivo al revés, haciendo que aparezca como “Rihanna & Drake – Trabajo cargado por RCS.mp3”.

Cuando intentas reproducir el llamado “mp3” anterior, eso ejecuta el archivo exploit, que procederá a causar estragos en tu sistema.

Me sucedió algo muy similar, cuando LimeWire era popular. Había estado descargando muchas canciones, y encontré una en particular que, si no recuerdo mal, estaba disfrazada de una canción de Led Zeppelin.

Lo descargué y, tan pronto como intenté “reproducirlo”, comenzaron a aparecer todo tipo de mensajes de error. Luego apareció este mensaje en la barra de tareas: “Ha sido infectado con el virus [tal y tal], descargue nuestro programa de virus para eliminarlo”. Si hubiera hecho clic en ese mensaje, eso probablemente habría liberado la carga útil del troyano, y mi computadora habría sido historia.

Afortunadamente, pude eliminar esa infección particular con los programas anti-spyware que tenía en ese momento.

¿Cuál es la moraleja de la historia? Tenga mucho cuidado con lo que descarga y desde dónde. Si no está seguro, no lo abra, o al menos, escanee primero. ¡Vea el siguiente enlace para más información!

Notas al pie

[1] Cómo los hackers pueden disfrazar programas maliciosos con extensiones de archivos falsos

Es posible que un documento comprometa el software que se supone que debe leerlo. Si la música explota un error en el decodificador de sonido, o un jpg explota un error en el decodificador jpeg, pueden ejecutar instrucciones arbitrarias y terminar el juego. Entonces sí, podemos encontrar software malicioso en los documentos. Una macro de Excel proporcionó el conducto para los atacantes que recientemente derribaron parte de la red eléctrica en Ucrania …

Hubo un engaño a principios de los 90, “no abra el correo electrónico con el asunto XYZ o será pirateado”. Estaba destinado a engañar a las personas y jugar con sus miedos, pero no contenía una carga maliciosa. ¡Microsoft tardó menos de cinco años en hacer esto realidad con su primer cliente de correo electrónico! El complejo software tenía vulnerabilidades que permitían que una carga maliciosa se apoderara de la computadora. Prácticamente todos los clientes de correo electrónico desde ese punto, de cada proveedor, han tenido una alta complejidad y ofrecen una serie de vulnerabilidades potenciales. Microsoft lideró la manada como uno de los peores delincuentes, hasta bien entrada la década de 2000.

Cuantas más características y opciones, mayor es la superficie de ataque. Muy pocos vendedores lo entendieron bien en los años 90, y la situación no es mucho mejor hoy.

Algunos programas intentan mitigar este tipo de ataques separando los privilegios. Esto significa que una sección de código que está expuesta a fuentes de datos externas no tiene permiso para hacerse cargo del resto de la computadora, incluso si un atacante descubre cómo ejecutar sus propias instrucciones dentro de esa área. Este tipo de mitigación se entendió bien a mediados de la década de 2000, pero solo ahora se está implementando en productos de consumo, y solo algunos de ellos.

La mayoría de los desarrolladores tienen pocos incentivos para preocuparse por la seguridad de su propio software porque este tipo de ataques son complicados y poco conocidos por el público en general. También es más fácil parchear el problema cuando se conoce, en lugar de implementar estrategias de mitigación al comienzo. Esto es peor para todos los demás.

No estoy seguro de quién es el “nosotros” al que se refiere, pero sí, se ha inyectado código malicioso en cualquier tipo de archivo. efectivamente “armamentándolo”. Ver

Los correos electrónicos que contienen malware siguen siendo un importante vector de penetración para las empresas, pero faltan soluciones

Claro, ¿alguna vez has oído hablar del gusano Anna Kournikova?

Anna Kournikova (virus informático) – Wikipedia, el programa gratuito …

Sí, es fácil para los piratas informáticos inyectar malware en cualquier software, por eso no debes confiar en nadie