Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
983
)
-
▼
noviembre
(Total:
31
)
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
31
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
Concatenación de ficheros comprimidos para infectar con malware
Se están utilizando técnica de concatenación de archivos ZIP/RAR para entregar cargas útiles maliciosas en archivos comprimidos y sin que las soluciones de seguridad las detecten. La técnica aprovecha los diferentes métodos que los aplicativos compresores manejan para procesar archivos concatenados.
Un archivo ZIP concatenado oculta un troyano
Esta nueva tendencia fue detectada por Perception Point, quien descubrió un archivo ZIP concatenado que ocultaba un troyano mientras analizaba un ataque de phishing que atraía a los usuarios con un aviso de envío falso. Los investigadores descubrieron que el archivo adjunto estaba disfrazado de archivo RAR y que el malware aprovechaba el lenguaje de programación AutoIt para automatizar tareas maliciosas.
La primera etapa del ataque es la preparación, donde los actores de la amenaza crean dos o más archivos ZIP separados y ocultan la carga maliciosa en uno de ellos, dejando el resto con contenido inocuo. A continuación, los archivos separados se concatenan en uno agregando los datos binarios de un archivo al otro, fusionando su contenido en un archivo ZIP combinado.
echo "this is a harmless file!" > first.txt
echo "This is a very scary malware" > second.txt
7zz a pt1.zip first.txt
7zz a pt2.zip second.txt
cat pt1.zip pt2.zip > combined.zip
Aunque el resultado final aparece como un archivo, contiene múltiples estructuras ZIP, cada una con su propio directorio central y marcadores finales.
La siguiente fase del ataque depende de cómo los analizadores ZIP manejan los archivos concatenados. Perception Point probó 7zip, WinRAR y el Explorador de archivos de Windows con diferentes resultados:
- 7zip solo lee el primer archivo ZIP (que podría ser benigno) y puede generar una advertencia sobre datos adicionales, que los usuarios pueden perder.
- WinRAR lee y muestra ambas estructuras ZIP, revelando todos los archivos, incluida la carga maliciosa oculta.
- Es posible que el Explorador de archivos de Windows no pueda abrir el archivo concatenado o, si se le cambia el nombre con una extensión .RAR, puede mostrar solo el segundo archivo ZIP.
Dependiendo del comportamiento de la aplicación, los actores de amenazas pueden ajustar su ataque, como ocultar el malware en el primer o segundo archivo ZIP de la concatenación.
Al probar el archivo malicioso del ataque a 7Zip, los investigadores de Perception Point vieron que solo se mostraba un archivo PDF inofensivo. Sin embargo, al abrirlo con el Explorador de Windows se reveló el ejecutable malicioso.
Para defenderse de los archivos ZIP concatenados, Perception Point sugiere que los usuarios y las organizaciones utilicen soluciones de seguridad que admitan el descomprimido recursivo.
En general, los correos electrónicos que adjuntan archivos ZIP u otros tipos de archivos deben tratarse con sospecha y se deben implementar filtros en entornos críticos para bloquear las extensiones de archivos relacionadas.
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2024/11/ocultar-malware-en-ziprar-rotos.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.