Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Cuidado con los parches falsos para Meltdown y Spectre

Los expertos en seguridad han advertido que los atacantes cibernéticos usarán rápidamente los exploits de Meltdown y Spectre, pero el primer intento de capitalizarlos ha llegado en forma de actualizaciones falsas.

Los primeros intentos de los atacantes cibernéticos de utilizar los exploits para Meltdown y Specter parecen ser...

actualizaciones de seguridad falsas para corregir las fallas.

Investigadores de la firma de seguridad Malwarebytes descubrieron un sitio web en idioma alemán que parece respaldado por el gobierno y ofrece ayuda para Meltdown y Spectre, pero incluye enlaces a malware.

"Aunque parece provenir de la Oficina Federal Alemana de Seguridad de la Información (BSI), este sitio de phishing habilitado para SSL no está afiliado a ninguna entidad gubernamental legítima u oficial", escribió en un blog Jérôme Segura, analista líder de inteligencia de malware en Malwarebytes.

El sitio falso "sicherheit-informationstechnik.bid" incluye un enlace a un archivo zip que dice contener un parche para los exploits recientemente divulgados que afectan a la mayoría de los dispositivos informáticos modernos.

Pero la actualización de seguridad falsa (Intel-AMD-SecurityPatch-10-1-v1.exe) es realmente una pieza de malware llamada Smoke Loader que puede recuperar cargas adicionales.

"El tráfico posterior a la infección muestra el archivo malicioso que intenta conectarse a varios dominios y enviar información encriptada", escribió Segura.

"El campo Nombre Alternativo del Sujeto dentro del certificado SSL abusado muestra otras propiedades asociadas con el dominio .bid, incluida una que es una plantilla alemana para una actualización falsa de Adobe Flash Player", dijo.

Malwarebytes notificó a Comodo y Cloudflare sobre el sitio web de ayuda falso, que fue desconectado en cuestión de minutos, según Segura.

"Los delincuentes en línea son conocidos por aprovechar eventos publicitados y explotarlos rápidamente, generalmente a través de campañas de phishing. Este, en particular, es interesante porque a las personas se les dijo que aplicaran un parche, que es exactamente lo que los ladrones están ofreciendo disfrazado", dijo.

Segura también advirtió a las organizaciones que no tomen ninguna medida cuando se les pida que realicen una acción por parte de los proveedores. "Existe la posibilidad de que esas solicitudes sean falsas y pretendan estafarlo o infectar su computadora", dijo.

Según Segura, hay muy pocos casos legítimos cuando los proveedores harán contacto directo para instar a las organizaciones a aplicar actualizaciones. En tales casos, dijo, las organizaciones siempre deben verificar la información a través de otros recursos en línea primero.

Segura también advirtió que los sitios que usan SSL (HTTPS) no son necesariamente confiables. "La presencia de un certificado simplemente implica que la información que transita entre su computadora y el sitio está asegurada, pero eso no tiene nada que ver con las intenciones o el contenido ofrecido, lo que podría ser una estafa total", dijo.

Próximos pasos

No olvide revisar también:

Meltdown y Spectre son un gran problema para las empresas

Apple confirma que todos los dispositivos son afectados por Meltdown y Spectre

El canal puede ayudar a los usuarios a lidiar con los miedos de Meltdown

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close