Alerta de Seguridad: Ejemplos de Correo Electrónico Relacionado con la vulnerabilidad CVE-2010-0249 de Día 0 de Microsoft Internet Explorer
LIMA, PERÚ – 22 de enero de 2010 – Websense® Security Labs™ reportó que los correos electrónicos con enlaces a código malicioso de explotación basado en Web que utiliza la vulnerabilidad CVD-2010-0249 han sido enviados a las organizaciones de manera dirigida desde diciembre de 2009 y el ataque continúa. Esta misma vulnerabilidad fue utilizada para atacar a Google, Adobe y a aproximadamente otras 30 compañías a mediados de diciembre de 2009. Este es el desarrollo del ataque que reseñamos en nuestro blog anteriormente aquí.
Hasta ahora las investigaciones han llevado a la conclusión de que estos ataques dirigidos parecen haber comenzado durante la semana del 20 de diciembre de 2009 y continúan afectando a los sectores de gobierno, defensa y energía y otras organizaciones en Estados Unidos y el Reino Unido.
Dentro de los correos electrónicos maliciosos el dominio del emisor es alterado para que se parezca al dominio del receptor hacienda que los mensajes parezcan más convincentes. Los ejecutables maliciosos que contiene el código de explotación incluyen hxxp://cnn[removed]/US/20100119/update.exe o hxxp://usnews[removed]/svchost.exe. Éstos muestran rasgos de un Troyano que roba información con capacidades de Backdoor. Hasta hoy, sólo 25% de los proveedores de antivirus protegen contra la carga, de acuerdo con este reporte de VT.
Los asuntos del correo electrónico de muestra incluyen:
"Helping You Serve Your Customers" (Ayudando a Atender a sus Clientes).
"Obama Slips in Polls as Crises Dominate First Year as President" (Obama Cae en las Encuestas Mientras la Crisis Domina su Primer Año como Presidente).
"2010 DoD Commercial SATCOM".
"The Twelve Days of Christmas" (Los Doce Días de Navidad).
Microsoft anunció que planea liberar un parche para solucionar esta vulnerabilidad el jueves 21 de enero a las 10 a.m. PST. Consulte MS10-002 summary para ver más detalles.
Los clientes de Websense® Messaging y Websense Web Security están protegidos contra este ataquePara consultar más detalles de esta alerta dé clic aquí: http://securitylabs.websense.com/content/Alerts/3536.aspx?cmpid=slalert