• =?iso-8859-1?q?una-al-dia_=2817/08/2008=29_Detalles_sobre_el_troyano_mu

    From noticias@hispasec.com@2:341/201.99 to All on Mon Aug 18 11:45:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 17/08/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Detalles sobre el troyano multimedia GetCodec
    ---------------------------------------------

    Andrea se conecta ansiosa al eMule para descargar el último capítulo
    de Prison Break que se estrenó hace una hora en Estados Unidos.
    "¡Perfecto! ¡Un usuario conectado compartiendo el archivo!". La
    descarga se completa y se dispone a verlo sin más dilación… "qué
    extraño, Windows Media Player solicita la descarga de un codec, bueno,
    estará codificado con algo nuevo, no pasa nada, aceptar". A las pocas
    semanas Andrea se encuentra en una comisaría poniendo una denuncia
    porque le han sacado todos los ahorros de su cuenta bancaria.

    ¿Has reproducido con Windows Media Player algún archivo de audio o
    video últimamente? Podrías estar infectado.

    A finales de Julio hubo bastante revuelo con la aparición de un nuevo
    troyano que afectaba a archivos multimedia. Este malware, que muchas
    casas antivirus han denominado GetCodec, emplea una técnica de infección
    que no había sido vista hasta el momento.

    El troyano se ha detectado propagándose encubierto como cracks en
    páginas de warez y cracks. Es totalmente silencioso, lo cual induce a
    pensar que tan sólo se trata de otro crack corrupto más. Tras su
    ejecución, el troyano busca todos aquellos archivos con extensiones
    .MP2 .MP3 .WMA .WMV .ASF. El formato ASF es un formato propietario de
    Microsoft empleado por Windows Media Player que permite introducir
    secuencias ejecutables en flujos de audio/video. El troyano aprovecha
    esta propiedad para introducir en los archivos multimedia de la
    víctima una secuencia que solicita la descarga de un codec falso desde
    un Sitio Web. Éste codec es a su vez otro troyano, aunque la técnica
    podría emplearse para servir cualquier tipo de contenido.

    Este método de infección también funciona con los archivos MPx porque
    el troyano los convierte primero a formato ASF para después
    inyectarles el código malicioso. De forma que un archivo con extensión
    .MP3 puede estar infectado.

    El espécimen modifica la configuración del usuario de tal forma que
    este nunca llega a notar que sus archivos multimedia han cambiado, sin
    embargo, todo aquel que no esté infectado e intente reproducirlos sí
    notará el cambio. Cuando se reproduce un archivo multimedia infectado,
    en una máquina limpia, Windows Media Player despliega una ventana
    solicitando la descarga de un codec falso. Este codec puede ser
    cualquier otro tipo de malware. Al aceptar la descarga se produce la
    infección.

    Tal y como se puede intuir, estas características lo hacen ideal para
    la propagación vía redes P2P, unidades compartidas e intercambio de
    medios de almacenamiento. Tomando como ejemplo las redes P2P,
    cualquier usuario infectado estará actuando como servidor del malware.
    Otro usuario que descargue sus archivos multimedia se verá infectado
    si no es lo suficientemente cuidadoso.

    Desde Hispasec, nuestro compañero Marcin Noga ha realizado un análisis
    de ingeniería inversa del troyano con el fin de detallar su mecanismo
    de infección. El documento se puede encontrar en las siguientes URLs:

    (Español) http://www.hispasec.com/laboratorio/AnalisisGetCodec.pdf
    (Inglés) http://www.hispasec.com/laboratorio/GetCodecAnalysis.pdf

    De igual forma, Marcin ha desarrollado una herramienta para limpiar la infección en todas aquellas máquinas que se han visto afectadas,
    eliminando el código malicioso de los archivos multimedia infectados.
    La herramienta puede ser descargada desde:

    http://www.hispasec.com/laboratorio/MulTrojDisinfector.exe

    Hashes
    MD5...: dddb5fc1af0405dff247c6704d4e6b37
    SHA1..: 5826c6d78604255bccec00c67efcd123795ddfd4

    Hasta el momento los archivos de audio y video habían sido relativamente inofensivos a no ser que estuvieran intencionadamente malformados para
    causar la explotación de un reproductor vulnerable. Los usuarios de a
    pie parecen seguir teniendo la idea equivocada de que tan sólo los
    archivos ejecutables son peligrosos, como siempre, todo se resume a una cuestión de concienciación. Esperamos que los documentos producidos por
    el laboratorio de Hispasec ayuden en esta labor de concienciación y
    educación.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3585/comentar


    Emiliano Martínez Contreras
    emartinez@hispasec.com


    Tal día como hoy:
    -----------------

    17/08/2007: Vulnerabilidad crítica en Yahoo! Messenger
    http://www.hispasec.com/unaaldia/3219

    17/08/2006: Habemus malware para MS06-047
    http://www.hispasec.com/unaaldia/2854

    17/08/2005: Utilizar MD5 para recurrir las multas de tráfico
    http://www.hispasec.com/unaaldia/2489

    17/08/2004: Vulnerabilidad en Internet Explorer facilita ataques phishing
    http://www.hispasec.com/unaaldia/2123

    17/08/2003: Los documentos de Word esconden información sensible
    http://www.hispasec.com/unaaldia/1757

    17/08/2002: Parche acumulativo para SQL Server
    http://www.hispasec.com/unaaldia/1392

    17/08/2001: Jornadas sobre elecciones electrónicas confiables
    http://www.hispasec.com/unaaldia/1027

    17/08/2000: Ataque DoS a Watchguard Firebox II
    http://www.hispasec.com/unaaldia/661

    17/08/1999: Vulnerabilidades en el soporte de nombres de fichero DOS
    http://www.hispasec.com/unaaldia/294


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)