Ir al contenido principal

Una imagen JPEG puede poner en jaque la red de tu empresa

Las capturamos a diario con el teléfono móvil. Tenemos decenas de ellas guardadas en el PC. Las compartimos en redes sociales y nos encanta ver las de los demás. Hablamos de las imágenes en formato JPEG, el más utilizado por su capacidad de comprimirlas sin perder mucha calidad. Son imprescindibles y, sin embargo, ahora sabemos también que los archivos JPEG pueden ser herramientas para que un ciberdelincuente acceda, potencialmente, a la red corporativa de cualquier empresa o institución.
Así lo ha demostrado el experto en seguridad informática Marcus Murray, que ha investigado un nuevo método con el que un ciberatacante podría explotar un JPEG y convertirlo en malicioso para comprometer servidores Windows y acceder a la información sensible de una compañía.
El investigador ha demostrado en la RSA Conference de San Francisco, un evento que reúne a decenas de expertos en seguridad informática, cómo se podría realizar este ataque. Durante la conferencia, Murray puso en práctica una ‘demo’ para comprometer la seguridad de una red similar a la de cualquier agencia gubernamental de Estados Unidos.
Murray introdujo modificaciones en los atributos o metadatos que cualquiera de nuestros archivos JPEG almacena incluyendo un código malicioso. Después, consiguió que esa imagen infectara la red corporativa. ¿Cómo? A través de un formulario que permitía a los usuarios subir una imagen de perfil a la página web de la supuesta agencia gubernamental. Una vez dentro, el archivo se convertía en una puerta de entrada para el atacante.
Gracias al JPEG malicioso, los permisos de administración del ciberdelincuente sobre la red iban escalando, aumentando hasta ser suficientes para robar información confidencial o incluso tomar el control de la red.
El resto del proceso es más sencillo: el criminal solo tiene que aprovechar su creciente ventaja para instalar un software malicioso que infecte a los ordenadores para espiar los datos de la empresa o sustraer la información corporativa que le interese. Según Murray, este ataque se puede realizar “incluso en entornos mixtos” de Windows y Linux.
En la demostración en San Francisco, utilizó esta técnica para colar un troyano de acceso remoto que había creado usando Metasploit, el popular proyecto de código abierto que permite probar diferentes tipos de ataques como parte de un ‘pentest’ (test de penetración).Así demostró de esta forma cómo, con solo una fotografía, es posible acceder a la red de cualquier empresa y robar su información confidencial, sin que los trabajadores se percaten del daño que podría hacer un archivo tan, aparentemente, inofensivo.

Comentarios

Entradas más populares de este blog

7 aplicaciones para gestionar proyectos de forma eficiente

¿Estás trabajando en equipo pero todo es un caos? entonces deberías probar estas aplicaciones para gestionar proyectos que te ayudarán a organizarlo todo. Shutterstock Sin duda  trabajar en equipo  es una tarea que generalmente se nos complica debido a problemas de comunicación, sincronización de tiempos, bajo presupuesto o falta de organización, lo que repercute en el resultado final o en la calidad del trabajo realizado. Afortunadamente ya no tiene que ser así. La tecnología ha permitido que hoy en día tengamos muchas herramientas digitales de donde escoger. Éstas nos permiten estar a cargo de tareas y administrar nuestro tiempo para  trabajar con otras personas sin necesidad de estar físicamente en un lugar . A este tipo de herramientas se le conoce como  aplicaciones de gestión de proyectos  y hoy te traemos las mejores opciones que existen para que puedas empezar a organizar tus tareas. Trello Trello  es la aplicación por defecto...

Crea una página profesional en minutos con Google Sites

Google  tiene de todo . Además de buscador, cuenta con un portal de vídeo (YouTube), un atlas geográfico (Mapas), una suite ofimática (Drive), un cliente de correo electrónico (Gmail), un espacio donde compartir tus fotos, una tienda de apps (Google Play)… Con Google incluso puedes  poner en marcha un blog  en segundos gracias a  Blogger . Entras, te registras, configuras una plantilla y sólo tendrás que crear contenido. Apenas requiere mantenimiento. Por otro lado, si eras  cliente de G Suite , antes Google Apps, además de contar con espacio en Drive, correo electrónico Gmail, calendarios y otros servicios enfocados a la empresa, podías crear  la página web de tu negocio  usando Google Sites. Los usuarios particulares, o quienes no querían una suscripción de pago a G Suite, para montar una página web con Google debían  acudir a Blogger o al espacio gratuito que ofrece Drive . Pero desde hace varios años ya es posible usar Google Sites p...

Sailfish OS certificado como alternativa a Android en Rusia

Los finlandeses de  Jolla  están de enhorabuena, especialmente si recordamos que no hace mucho estaban casi en la bancarrota, tras embarcarse en una aventura algo arriesgada para la fabricación de tablets. Ahora la vida les sonríe: las autoridades rusas  han certificado  el  sistema operativo Sailfish OS  para su uso por parte del gobierno y corporaciones del país. Se trata de un sistema con base open source ( Linux ), pero con una  capa privativa  presente en algunos de sus componentes como puede ser la interfaz o determinadas aplicaciones. La gran ventaja de Sailfish respecto a otros competidores en el mercado del smartphone –como el ya desaparecido  Firefox OS  o  Ubuntu –, es su  compatibilidad con las aplicaciones de Android. Las intenciones de Rusia es  reducir el uso de sistemas operativos extranjeros  (Android, iOS) en móviles del 95% actual  a la mitad en 2025 . Disminuir la  dependen...