Un exploit de día cero muy grave que afecta a Internet Explorer se ha lanzado de forma generalizada, sitios web bancarios y gubernamentales en Japón y Taiwán a medida que más equipos de piratas informáticos lo incorporan a su malware kits.

"No es raro que los grupos de APT [amenazas persistentes avanzadas] entreguen exploits a otros, que son más bajos en la cadena alimentaria de día cero, especialmente después de que el exploit esté disponible públicamente ", escribió FireEye investigadores Ned Moran y Nart Villeneuve en una publicación de blog el lunes (sept. 30). "Por lo tanto, si bien el exploit puede ser el mismo, los grupos APT que los utilizan no están relacionados de otra manera".

"Amenaza Persistente Avanzada"es un eufemismo educado que se usa con frecuencia para" tripulaciones de hackers patrocinadas por el estado chino que buscan robar secretos extranjeros ". En este caso, no está claro si el Los grupos involucrados están dirigidos por entidades gubernamentales chinas, o son trabajadores autónomos de cualquier nacionalidad que venden secretos robados al más alto nivel. licitador.

MÁS: 5 programas gratuitos de seguridad para PC que vale la pena descargar

La vulnerabilidad, denominada "día cero" porque apareció en estado salvaje antes de que Microsoft se enterara de la falla que explotó, afecta a todas las versiones actuales de Windows e Internet Explorer. Esos serían Windows XP, Vista, 7, 8 y RT, además de varias variantes de servidor, y las versiones de Internet Explorer 6 a 11.

El exploit se agrupa en varios "kits de exploits del navegador, "brebajes de malware que se esconden en sitios web comprometidos y lanzan un exploit tras otro en cada navegador web visitante hasta que algo pasa e infecta el navegador y, a menudo, todo el computadora.

Investigadores de otras dos empresas de seguridad de la información de California respaldaron las observaciones de FireEye. AlienVault encontró el exploit al acecho en un sitio web del gobierno taiwanés comprometido, mientras Websense impidió que el exploit atacara "una institución financiera japonesa".

MÁS: ¿Viaja a Dubai? Necesitas lo mejor VPN de los EAU

El sept. 17, Microsoft emitió un módulo "Fix-it" para parchear temporalmente la falla de Internet Explorer, que había sido explotada por primera vez por el kit de explotación "Operation DeicedDog", utilizado por un equipo que ataca instituciones en Japón. (FireEye célebre que la misma tripulación proveedor de seguridad atacado Bit9 en febrero, lo que resultó en el uso de credenciales de Bit9 robadas para robar información de clientes corporativos de Bit9).

El Fix-it, que puede ser descargado de Microsoft, debe instalarse manualmente, un proceso algo engorroso por el que pasarán pocos usuarios de Windows. Se espera que Microsoft incorpore una solución permanente en la ronda de actualizaciones de software mensual del martes de parches de la próxima semana.

Aparte de instalar Fix-it, los usuarios de Windows pueden protegerse de este nuevo exploit mediante:

- no usar Internet Explorer hasta que llegue el parche

- ejecutar todo el software con conexión a Internet en una cuenta de usuario "limitada" sin privilegios de instalación de software

- instalación y mantenimiento software antivirus robusto que filtra los enlaces del navegador

- activar el firewall integrado en la computadora y, si es posible, en el enrutador de la puerta de enlace de Internet.

Siga a Paul Wagenseil en @snd_wagenseil. Siga la guía de Tom en @tomsguide, en Facebook y en Google+.

  • Software antivirus gratuito: lo mejor de 2013
  • 9 consejos de seguridad en línea de un ex detective de Scotland Yard
  • 10 mejores productos de software de protección informática

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.