Descubierta una vulnerabilidad "Día-Cero" que permite la ejecución automática de 'malware' desde unidades USB

Rootkit windows usb
SOPHOS
Europa Press PortalTIC
Actualizado: martes, 20 julio 2010 14:53

MADRID 20 Jul. (Portaltic/EP) -

Un nuevo 'rootkit' que puede instalarse automáticamente desde una memoria USB, incluso si el usuario ha desactivado la ejecución y reproducción automática ha puesto de manifiesto una vulnerabilidad "Día-Cero" de Windows.

El 'rootkit' W32/Stuxnet-B (dispositivo de 'hardware' o 'software' que intenta conseguir permisos de administrador sin ser detectado) explota una vulnerabilidad en la forma en que Windows maneja los archivos con extensión .INK (accesos directos), y le permite ejecutarse automáticamente si se accede al dispositivo USB desde el Explorador de Windows. Una vez que el 'rootkit' está instalado se mantiene en "modo oculto" (stealth-mode), evitando ser detectado en el PC.

Los archivos sospechosos llevan la firma digital de Realtek Semiconductor Corp., el mayor proveedor de equipos informáticos, según informa la empresa de seguridad Sophos.

Artículos Relacionados

Contenido patrocinado