Stegosploit. Mirar fotos de gatos puede infectar tu PC

0

Stegosploit

La próxima vez que alguien os envíe una foto con un simpático gatito (o una “tía maziza”, por qué no) tened cuidado antes de presionar el botón de Abrir con ansia, pues podría dar al traste con nuestra máquina.

Y es que las imágenes con aspecto corriente, como las de los gatitos que la gente comparte en las redes sociales, podría llegar a presentar un serio riesgo para la seguridad. Así lo apunta un estudio realizado por un experto llamado Saumil Shah, residente en la India.

Hackeado con mirar una imagen

De nombre Stegosploit, esta técnica -basada en el principio de la esteganografía- consigue ocultar ciertos bits de información dentro de los píxeles de una imagen. En este caso, no contiene otra cosa que el código del malware que acecha nuestra llamada.

Shah demostró esta técnica durante una charla denominada “Stegosploit: hackeando con imágenes” (¿acaso esperábais algo mejor?) durante la conferencia Hack In The Box, celebrada el pasado Jueves en Amsterdam.

Fundamentos de Stegosploit

Shah descubrió como podemos introducir un código malicioso dentro de una imagen, más allá de los clásicos archivos adjuntos de email, PDFs y otros archivos comúnmente utilizados para distribuir malware en nuestro buzones de email.

La Esteganografía

La esteganografía es una ciencia ya bien conocida por los expertos y que se basa en introducir algo más que “píxeles” en las imágenes. Inicialmente, la esteganografía se utilizaba para camuflar ciertos mensajes (a modo de telegrama o texto breve) aunque con el tiempo y la mejora de técnicas empleadas, se ha conseguido introducir bastantes cosas dentro de una simple imagen.

Esteganografía

Esteganografía

Ciertamente, ha sido un método efectivo para camuflar mensajes durante algunas décadas. De hecho, no hace muchos meses ha sido empleado por ciber-terroristas islámicos que comunicaban así a sus equipos afines. Esto obligó a la NSA a “tragarse” cantidades ingentes de porno para poder desentrañar algunos de estos mensajes.

En el caso de Stegosploit, sin embargo, los píxeles de la imagen no alberga.n otra cosa que un código dañino, que es posteriormente decodificado mediante un objeto Canvas de HTML5. El código ha recibido el nombre de IMAJS, una combinación de imagen con una porción JavaScript, dentro de un archivo con extensión JPG o PNG.

No necesito alojar un blog, ni tampoco crear y mantener una página web. Ni siquiera necesito registrar un dominio. Símplemente puedo coger una imagen, subirla donde quiera y apuntarla hacia tí. Cuando cargues la imagen en tu navegador, detonará.

En el vídeo que tenéis en la parte superior podemos ver como Shaw lleva a cabo el proceso de ejemplo, mostrando los pasos necesarios para esconder malware dentro de una imagen, utilizando para ello la esteganografía.

En el segundo vídeo podemos ver como, cuando la imagen es abierta, la CPU del sistema pasa de repente al 100% de utilización, lo que indica que el exploit ha funcionado correctamente. Ahora vendrán los típicos pasos adicionales: recopilar y remitir información del usuario y máquina al atacante y, rememorando los días en que el malware eran los virus, un mensaje afirmando que: “Has sido hackeado“.

Conclusiones

Obviamente, este malware ha resultado sumamente “ruidoso” porque se trata de un ejemplo y es mejor hacerlo visible. Pero pensemos ahora que los que realmente lleguen no dispararán nuestra CPU ni mostrarán mensajes de bienvenida.

Lo cierto es que no debemos fiarnos de las imágenes inocentes que puedan circular por ahí, al menos no sin tener antes el equipo bien protegido con antivirus y antispyware.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR