Ir al contenido principal

Una imagen JPEG puede poner en jaque la red de tu empresa

Las capturamos a diario con el teléfono móvil. Tenemos decenas de ellas guardadas en el PC. Las compartimos en redes sociales y nos encanta ver las de los demás. Hablamos de las imágenes en formato JPEG, el más utilizado por su capacidad de comprimirlas sin perder mucha calidad. Son imprescindibles y, sin embargo, ahora sabemos también que los archivos JPEG pueden ser herramientas para que un ciberdelincuente acceda, potencialmente, a la red corporativa de cualquier empresa o institución.
Así lo ha demostrado el experto en seguridad informática Marcus Murray, que ha investigado un nuevo método con el que un ciberatacante podría explotar un JPEG y convertirlo en malicioso para comprometer servidores Windows y acceder a la información sensible de una compañía.
El investigador ha demostrado en la RSA Conference de San Francisco, un evento que reúne a decenas de expertos en seguridad informática, cómo se podría realizar este ataque. Durante la conferencia, Murray puso en práctica una ‘demo’ para comprometer la seguridad de una red similar a la de cualquier agencia gubernamental de Estados Unidos.
Murray introdujo modificaciones en los atributos o metadatos que cualquiera de nuestros archivos JPEG almacena incluyendo un código malicioso. Después, consiguió que esa imagen infectara la red corporativa. ¿Cómo? A través de un formulario que permitía a los usuarios subir una imagen de perfil a la página web de la supuesta agencia gubernamental. Una vez dentro, el archivo se convertía en una puerta de entrada para el atacante.
Gracias al JPEG malicioso, los permisos de administración del ciberdelincuente sobre la red iban escalando, aumentando hasta ser suficientes para robar información confidencial o incluso tomar el control de la red.
El resto del proceso es más sencillo: el criminal solo tiene que aprovechar su creciente ventaja para instalar un software malicioso que infecte a los ordenadores para espiar los datos de la empresa o sustraer la información corporativa que le interese. Según Murray, este ataque se puede realizar “incluso en entornos mixtos” de Windows y Linux.
En la demostración en San Francisco, utilizó esta técnica para colar un troyano de acceso remoto que había creado usando Metasploit, el popular proyecto de código abierto que permite probar diferentes tipos de ataques como parte de un ‘pentest’ (test de penetración).Así demostró de esta forma cómo, con solo una fotografía, es posible acceder a la red de cualquier empresa y robar su información confidencial, sin que los trabajadores se percaten del daño que podría hacer un archivo tan, aparentemente, inofensivo.

Comentarios

Entradas más populares de este blog

Sailfish OS certificado como alternativa a Android en Rusia

Los finlandeses de  Jolla  están de enhorabuena, especialmente si recordamos que no hace mucho estaban casi en la bancarrota, tras embarcarse en una aventura algo arriesgada para la fabricación de tablets. Ahora la vida les sonríe: las autoridades rusas  han certificado  el  sistema operativo Sailfish OS  para su uso por parte del gobierno y corporaciones del país. Se trata de un sistema con base open source ( Linux ), pero con una  capa privativa  presente en algunos de sus componentes como puede ser la interfaz o determinadas aplicaciones. La gran ventaja de Sailfish respecto a otros competidores en el mercado del smartphone –como el ya desaparecido  Firefox OS  o  Ubuntu –, es su  compatibilidad con las aplicaciones de Android. Las intenciones de Rusia es  reducir el uso de sistemas operativos extranjeros  (Android, iOS) en móviles del 95% actual  a la mitad en 2025 . Disminuir la  dependen...

3 tácticas para gestionar el tiempo que te ayudarán a aumentar tu productividad

Uno de los grandes problemas que tenemos y del que no siempre somos conscientes los profesionales de marketing online es que  necesitamos pautas para gestionar nuestro tiempo y ser más eficientes . De nada sirve ocupar buena parte de tu jornada leyendo las últimas novedades y actualizaciones si no te queda tiempo para ponerlas en práctica. Trabajar con información no es fácil Hoy me gustaría explicarte  3 reglas de oro  que te ayudarán a ser mucho más productivo en todo lo que hagas y a  eliminar bloqueos mentales , que muchas veces es el  verdadero problema encubierto de la gestión del tiempo . # 1. Simplifica Simplificar es una cuestión de prioridades . ¿Cuántas horas pasas delante del ordenador atendiendo las tareas menos importantes mientras las importantes las retrasas un día tras otro hasta que dejan de serlo? Por ejemplo, te conectas a Facebook o Twitter en cuanto recibes una notificación, respondes al email que acaba de llegar, buscas conten...

Iproute2 la Sustitución completa de ifconfig

Adios net-tools, Bienvenido iproute2 Un poco de historia El aprender del pasado, nos prepara para el futuro La mayoría de las distribuciones de Linux, y la mayoría de los UNIX, usan todavía algunas de ellas las venerables órdenes arp, ifconfig y route. Aunque funcionan, muestran cierto comportamiento inesperado a partir de Linux 2.2. Por ejemplo, los túneles GRE son parte integral del enrutado hoy día, pero precisan herramientas completamente diferentes. Los núcleos Linux 2.2 y superiores incluyen un subsistema de red completamente rediseñado. Este nuevo código de red proporciona a Linux un rendimiento y características con poca competencia en el panorama general de los SO. En realidad, el nuevo código de enrutado, filtrado y clasificación tiene más posibilidades que el que proporcionan muchos enrutadores y cortafuegos dedicados y productos de control de trafico. Actualmente las principales distribuciones de Linux, han sustituido la instalación predeterminada de estas aplicacio...