-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 17/08/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Detalles sobre el troyano multimedia GetCodec
---------------------------------------------
Andrea se conecta ansiosa al eMule para descargar el último capítulo
de Prison Break que se estrenó hace una hora en Estados Unidos.
"¡Perfecto! ¡Un usuario conectado compartiendo el archivo!". La
descarga se completa y se dispone a verlo sin más dilación… "qué
extraño, Windows Media Player solicita la descarga de un codec, bueno,
estará codificado con algo nuevo, no pasa nada, aceptar". A las pocas
semanas Andrea se encuentra en una comisaría poniendo una denuncia
porque le han sacado todos los ahorros de su cuenta bancaria.
¿Has reproducido con Windows Media Player algún archivo de audio o
video últimamente? Podrías estar infectado.
A finales de Julio hubo bastante revuelo con la aparición de un nuevo
troyano que afectaba a archivos multimedia. Este malware, que muchas
casas antivirus han denominado GetCodec, emplea una técnica de infección
que no había sido vista hasta el momento.
El troyano se ha detectado propagándose encubierto como cracks en
páginas de warez y cracks. Es totalmente silencioso, lo cual induce a
pensar que tan sólo se trata de otro crack corrupto más. Tras su
ejecución, el troyano busca todos aquellos archivos con extensiones
.MP2 .MP3 .WMA .WMV .ASF. El formato ASF es un formato propietario de
Microsoft empleado por Windows Media Player que permite introducir
secuencias ejecutables en flujos de audio/video. El troyano aprovecha
esta propiedad para introducir en los archivos multimedia de la
víctima una secuencia que solicita la descarga de un codec falso desde
un Sitio Web. Éste codec es a su vez otro troyano, aunque la técnica
podría emplearse para servir cualquier tipo de contenido.
Este método de infección también funciona con los archivos MPx porque
el troyano los convierte primero a formato ASF para después
inyectarles el código malicioso. De forma que un archivo con extensión
.MP3 puede estar infectado.
El espécimen modifica la configuración del usuario de tal forma que
este nunca llega a notar que sus archivos multimedia han cambiado, sin
embargo, todo aquel que no esté infectado e intente reproducirlos sí
notará el cambio. Cuando se reproduce un archivo multimedia infectado,
en una máquina limpia, Windows Media Player despliega una ventana
solicitando la descarga de un codec falso. Este codec puede ser
cualquier otro tipo de malware. Al aceptar la descarga se produce la
infección.
Tal y como se puede intuir, estas características lo hacen ideal para
la propagación vía redes P2P, unidades compartidas e intercambio de
medios de almacenamiento. Tomando como ejemplo las redes P2P,
cualquier usuario infectado estará actuando como servidor del malware.
Otro usuario que descargue sus archivos multimedia se verá infectado
si no es lo suficientemente cuidadoso.
Desde Hispasec, nuestro compañero Marcin Noga ha realizado un análisis
de ingeniería inversa del troyano con el fin de detallar su mecanismo
de infección. El documento se puede encontrar en las siguientes URLs:
(Español)
http://www.hispasec.com/laboratorio/AnalisisGetCodec.pdf
(Inglés)
http://www.hispasec.com/laboratorio/GetCodecAnalysis.pdf
De igual forma, Marcin ha desarrollado una herramienta para limpiar la infección en todas aquellas máquinas que se han visto afectadas,
eliminando el código malicioso de los archivos multimedia infectados.
La herramienta puede ser descargada desde:
http://www.hispasec.com/laboratorio/MulTrojDisinfector.exe
Hashes
MD5...: dddb5fc1af0405dff247c6704d4e6b37
SHA1..: 5826c6d78604255bccec00c67efcd123795ddfd4
Hasta el momento los archivos de audio y video habían sido relativamente inofensivos a no ser que estuvieran intencionadamente malformados para
causar la explotación de un reproductor vulnerable. Los usuarios de a
pie parecen seguir teniendo la idea equivocada de que tan sólo los
archivos ejecutables son peligrosos, como siempre, todo se resume a una cuestión de concienciación. Esperamos que los documentos producidos por
el laboratorio de Hispasec ayuden en esta labor de concienciación y
educación.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3585/comentar
Emiliano Martínez Contreras
emartinez@hispasec.com
Tal día como hoy:
-----------------
17/08/2007: Vulnerabilidad crítica en Yahoo! Messenger
http://www.hispasec.com/unaaldia/3219
17/08/2006: Habemus malware para MS06-047
http://www.hispasec.com/unaaldia/2854
17/08/2005: Utilizar MD5 para recurrir las multas de tráfico
http://www.hispasec.com/unaaldia/2489
17/08/2004: Vulnerabilidad en Internet Explorer facilita ataques phishing
http://www.hispasec.com/unaaldia/2123
17/08/2003: Los documentos de Word esconden información sensible
http://www.hispasec.com/unaaldia/1757
17/08/2002: Parche acumulativo para SQL Server
http://www.hispasec.com/unaaldia/1392
17/08/2001: Jornadas sobre elecciones electrónicas confiables
http://www.hispasec.com/unaaldia/1027
17/08/2000: Ataque DoS a Watchguard Firebox II
http://www.hispasec.com/unaaldia/661
17/08/1999: Vulnerabilidades en el soporte de nombres de fichero DOS
http://www.hispasec.com/unaaldia/294
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)