Troyano multimedia GetCodec: cuidado con lo que os bajáis de Internet
Andrea se conecta ansiosa al eMule para descargar el último capítulo de Prison Break que se estrenó hace una hora en Estados Unidos.
"?Perfecto! ?Un usuario conectado compartiendo el archivo!".
La descarga se completa y se dispone a verlo sin más dilación? "qué extra?o, Windows Media Player solicita la descarga de un codec, bueno, estará codificado con algo nuevo, no pasa nada, aceptar".
A las pocas semanas Andrea se encuentra en una comisaría poniendo una denuncia porque le han sacado todos los ahorros de su cuenta bancaria.
?Has reproducido con Windows Media Player algún archivo de audio o video últimamente?
Podrías estar infectado.
A finales de Julio hubo bastante revuelo con la aparición de un nuevo troyano que afectaba a archivos multimedia.
Este malware, que muchas casas antivirus han denominado GetCodec, emplea una técnica de infección que no había sido vista hasta el momento.
El troyano se ha detectado propagándose encubierto como cracks en páginas de warez y cracks.
Es totalmente silencioso, lo cual induce a pensar que tan sólo se trata de otro crack corrupto más.
Tras su ejecución, el troyano busca todos aquellos archivos con extensiones .MP2 .MP3 .WMA .WMV .ASF.
El formato ASF es un formato propietario de Microsoft empleado por Windows Media Player que permite introducir secuencias ejecutables en flujos de audio/video.
El troyano aprovecha esta propiedad para introducir en los archivos multimedia de la víctima una secuencia que solicita la descarga de un codec falso desde un Sitio Web.
Éste codec es a su vez otro troyano, aunque la técnica podría emplearse para servir cualquier tipo de contenido.
Este método de infección también funciona con los archivos MPx porque el troyano los convierte primero a formato ASF para después inyectarles el código malicioso.
De forma que un archivo con extensión .MP3 puede estar infectado.
El espécimen modifica la configuración del usuario de tal forma que este nunca llega a notar que sus archivos multimedia han cambiado, sin embargo, todo aquel que no esté infectado e intente reproducirlos sí notará el cambio.
Cuando se reproduce un archivo multimedia infectado, en una máquina limpia, Windows Media Player despliega una ventana solicitando la descarga de un codec falso.
Este codec puede ser cualquier otro tipo de malware.
Al aceptar la descarga se produce la infección.
Tal y como se puede intuir, estas características lo hacen ideal para la propagación vía redes P2P, unidades compartidas e intercambio de medios de almacenamiento.
Tomando como ejemplo las redes P2P, cualquier usuario infectado estará actuando como servidor del malware.
Otro usuario que descargue sus archivos multimedia se verá infectado si no es lo suficientemente cuidadoso.
Pero para éste troyano HAY SOLUCIÓN:
Marcin de Hispasec ha desarrollado una herramienta para limpiar la infección en todas aquellos pc,s que se hayan visto afectadas, eliminando el código malicioso de los archivos multimedia infectados.
La herramienta puede ser descargada desde:
http://www.hispasec.com/laboratorio/...isinfector.exeHashes:
MD5?: 914adbbfaae6f87a6f758bf4ba1efd6d
SHA1..: 0861ed42ffc175c668f53050e22baa38d2c5ba04
Hasta el momento los archivos de audio y video habían sido relativamente inofensivos a no ser que estuvieran intencionadamente malformados para causar la explotación de un reproductor vulnerable.
Los usuarios de a pie parecen seguir teniendo la idea equivocada de que tan sólo los archivos ejecutables son peligrosos, como siempre, todo se resume a una cuestión de concienciación.
PD.
El enlace de arriba no funciona, a ver si encuentro uno que funcione.
Por otro lado aquí explica como funciona el troyano.
http://www.hispasec.com/laboratorio/AnalisisGetCodec.pdf