ESET, proveedor global de protección antivirus de última generación, advierte que nuevas amenazas fueron descubiertas aprovechando una vulnerabilidad en los archivos .ANI de los cursores animados en Windows.
El tiempo muestra que los creadores de malware no descansan ni dan tregua a los usuarios con sus nuevos métodos de causar infecciones. En este caso, el ataque proviene de los ?inofensivos? cursores animados de Windows, aquellos con extensión .ANI, la cual corresponde a los cursores e iconos animados de Windows.
Diversos organismos internacionales han anunciado una vulnerabilidad en distintos productos de Microsoft, como los populares Windows, Outlook y Outlook Express. La compañía ha reconocido la vulnerabilidad en este tipo de archivos y ha informado la misma en su aviso número 935423.
El atacante puede provocar un fallo en forma remota, a través de estos archivos, en una página web maliciosa o desde un correo electrónico. Además, esta vulnerabilidad permite descargar otras aplicaciones de sitios webs. Estas aplicaciones pueden ser programas dañinos como troyanos, gusanos y ladrones de contraseñas.
Se han detectado exploits activos, que descargan y ejecutan diferentes troyanos desde Internet. Los exploits reportados hasta el momento, son interceptados por ESET NOD32 e identificados como Win32/TrojanDownloader.Ani.G o Win32/TrojanDownloader.Ani.Gen.
La forma de llegar al usuario es por un inocente correo electrónico que invita a instalar nuevos cursores animados, o por una página web con imágenes manipuladas. El panorama se torna más grave aún, ya que los archivos ANI pueden ser renombrados a otras extensiones de imágenes (GIF, JPG, ICO, CUR, etc) permitiendo insertarlas en sitios webs o correos dañinos.
El laboratorio de ESET también ha confirmado que Windows Vista es vulnerable, produciendo un extraño comportamiento al intentar visualizar la carpeta que contiene el archivo ANI.
Diversas empresas publicaron parches no oficiales a disposición de los usuarios en primera instancia y Microsoft lanzó el parche oficial el martes 3 de abril (5 días después del primer reporte de la amenaza), saliendo así de su habitual ciclo de actualizaciones el segundo martes de cada mes.
Consejos para prevenirse contra esta amenaza:
Además de seguir estos consejos, es importante que los usuarios cuenten con protección antivirus proactiva capaz de detectar este tipo de amenazas, así como que se capaciten y eduquen en el uso seguro de los sistemas informáticas. Por esto último, ESET tiene disponible su Plataforma Educativa gratuita y en línea para quienes estén interesados en la seguridad informática y seguridad antivirus.
Se puede visitar la Plataforma Educativa de ESET desde el siguiente enlace:
http://edu.eset-la.com
Más información:
http://www.microsoft.com/technet/security/advisory/935423.mspx
http://www.microsoft.com/technet/security/bulletin/advance.mspx
http://isc.sans.org/diary.html?storyid=2537
http://www.enciclopediavirus.com/noticias/verNoticia.php?id=777