Menú principal

martes, 19 de octubre de 2010

Malware aprovecha Java para entrar en todos los sistemas

Durante el año 2009 el objetivo de los creadores de malware fue Adobe. Tanto el formato PDF como el formato Flash estuvo en el ojo del huracán, descubriéndose vulnerabilidad tras vulnerabilidad y publicándose exploit tras exploit. Esta cadena de reacciones llevó a que Apple se negase en rotundo a admitir Flash en iPhone o que en la Virus Bulletin de este año se abogara por sustituir el formato PDF, mientras que la compañía prepara el lanzamiento de Adobe Acrobat  y Acrobat Reader X con una sandbox incorporada para mitigar el impacto de las vulnerabilidades.

Sin embargo, un informe realizado desde el Microsoft Malware Protection Center demuestra que mientras que todo el mundo sitúa a Adobe en lo alto de la lista de objetivos de los creadores de malware, durante el año 2010 estos han migrado hacia la plataforma Java, habiéndose producido una oleado sin parangón de ataques dirigidos a entornos Java sin actualizar.


La gráfica superior, que compara los intentos de ataque a exploits Java y PDF, deja los exploits PDF a la altura del betún, comparándolos con los exploits Java. Lo curioso de todos estos ataques es que se basan en 3 vulnerabilidades Java multiplataforma conocidas: CVE-2008-5353CVE-2009-3867CVE-2010-0094.

Todas estas vulnerabilidades afectan a sistemas Windows, Mac OS X y Linux, con lo que si la máquina virtual de Java no está actualizada a la última versión, el sistema estará en riesgo, y además contra unos activos creadores de malware. Además, como añade el investigador del trabajo, aprovechar vulnerabilidades en Java ayuda a poder distribuir malware en muchas plataformas, así que era cuestión de tiempo que se quisieran aprovechar de ellas.

Según la propia teoría del propio investigador, Java ha estado fuera de la lista de posibles objetivos para las herramientas de protección. Además, sistemas antimalware y analizadores de ficheros en IDS o sistemas preventivos de análisis heurísticos o en tiempo real, deberán lidiar con el parseo y ejecuciones controladas de código en Java, algo que tradicionalmente no ha sido lo que más ha gustado a esta industria, debido a lo lento del parseo y la ejecución con códigos Java. 

Tal vez, para conseguir analizar todos los ficheros en tiempos óptimos de ejecución, los motores antimalware deban tener una parte del trabajo en el equipo y otra parte de trabajo en servicios en la nube. Si el volumen de malware continúa creciendo, la detección de un programa malicioso será cada vez más costosa en tiempo de computación.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares