Opiniones

Sobrepasando los límites

Las noticias sobre el nuevo exploit de IE que aprovecha una vulnerabilidad antes desconocida no han tardado en divulgarse. Por desgracia, según Ryan Naraine, cuando un analista de McAfee intentó publicitar la capacidad del producto de su empresa de combatir esta nueva amenaza, divulgó sin querer demasiada información sobre la vulnerabilidad, lo que trajo consecuencias imprevistas.

Las consecuencia fue la rápida creación de un módulo Metasploit PoC para la vulnerabilidad, que convirtió el exploit para ataques dirigidos en un potencial problema de distribución masiva para los usuarios de IE 6 y 7.

¿Qué fue lo que se divulgó? Sentía curiosidad, pues suelo enfrentar el dilema de qué información debo o no mencionar. Resulta que se publicó una lista de nombres de archivos relacionados con el exploit y programas nocivos que el exploit descargaba. También se mencionó el nombre de dominio al que se conectaba el programa malicioso.

Parece razonable que se publique esa información en una entrada del blog ¿no es cierto? Sin duda conocer la URL que emplea el programa malicioso le será de mucha ayuda a quienes escriben firmas IDS, y otros analistas antivirus se beneficiarían al conocer el nombre de los archivos que se utilizan en el ataque.

Esto nos lleva a cuestionar una vez más qué información se puede divulgar con libertad y seguridad. ¿Acaso debemos omitir todos los datos? Como técnico, me parece frustrante cuando un autor redacta la información que sirve para identificar una amenaza; es obvio que el analista de McAfee intentaba mantener el interés de gente como yo.

Esto nos lleva a cuestionar una vez más qué información se puede divulgar con libertad y seguridad. ¿Acaso debemos omitir todos los datos? Como técnico, me parece frustrante cuando un autor redacta la información que sirve para identificar una amenaza; es obvio que el analista de McAfee intentaba mantener el interés de gente como yo.

¿Significa que los analistas no deben compartir la información clave sobre amenazas activas? ¡Por supuesto que no!, la compartimos con frecuencia. Sólo que no lo hacemos en público; hay muchas formas seguras de compartir los detalles sobre este tipo de amenazas.

Sobrepasando los límites

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada