¿cómo se hace que un gusano envíe paquetes para ejecutar bytes en un
¿La computadora sin el usuario legítimo descargando Stuxnet?
Se ha difundido ampliamente que Stuxnet utilizó al menos cuatro vulnerabilidades de 0 días en Windows para eludir medidas que de otro modo podrían haber evitado la ejecución de código arbitrario sin el conocimiento del usuario. Estas eran básicamente vulnerabilidades desconocidas para Microsoft y la comunidad en general hasta que se descubrió y analizó Stuxnet.
Aquí están las vulnerabilidades de 0 días atribuidas a Stuxnet:
permite a los usuarios locales o atacantes remotos ejecutar código arbitrario a través de un
El archivo de acceso directo Crafted (1) .LNK o (2) .PIF, que no está correctamente
manejado durante la visualización de iconos en el Explorador de Windows
CVE-2010-2568
cuando se habilita el uso compartido de impresoras, no se valida correctamente la cola de impresión
permisos de acceso, que permiten a los atacantes remotos crear archivos en un
directorio del sistema, y en consecuencia ejecutar código arbitrario
CVE-2010-2729
no gestiona correctamente una clase de ventana, lo que permite a los usuarios locales
obtenga privilegios creando una ventana y luego usando (1) el
Función SetWindowLongPtr para modificar la estructura del menú emergente, o (2)
la función SwitchWndProc con un puntero de información de la ventana del switch
CVE-2010-2744
no determina correctamente el contexto de seguridad de las tareas programadas,
que permite a los usuarios locales obtener privilegios a través de una aplicación diseñada
CVE-2010-3338
Usando estas vulnerabilidades, Stuxnet podría ejecutar código en una máquina remota, elevar sus privilegios y luego repetir el ciclo una y otra vez. Esta es básicamente la forma en que funciona cualquier gusano.
Además, Stuxnet utilizó dos certificados robados para firmar los controladores en los que confía Windows, lo que le permite acceder al Kernel.
¿Cómo se logra esto?
No podrías usar las mismas vulnerabilidades para construir un gusano como Stuxnet hoy, tendrías que encontrar nuevas vulnerabilidades. Como puedes imaginar, este tipo de vulnerabilidades son extremadamente y valiosas para un atacante.
El virus Trojan Horse debe descargarse, pero este gusano no lo hace.
Se trata de economía , si cada creador de malware tuviera acceso a este tipo de vulnerabilidades, estoy seguro de que crearían gusanos en lugar de troyanos. Por otro lado, un troyano puede ser más barato y tan efectivo según el escenario.
Si solo está intentando difundir software publicitario, sería un desperdicio utilizar una vulnerabilidad tan valiosa cuando puede hacer que un gran número de personas instalen voluntariamente su malware simplemente mostrándoles un anuncio publicitario que diga "Doble su RAM hoy! ".
Sin embargo, si su objetivo es infiltrarse en las instalaciones nucleares de un país extranjero, los anuncios emergentes no lo cortarán.