Cómo comprometer un sistema operativo a través de actualizaciones falsas
A medida que los usuarios de computadoras se vuelven más conscientes de los virus, los autores de malware se vuelven más sofisticados. Ahora intentan engañar a los usuarios para que descarguen su software malicioso ocultándolo como una actualización de software legítima.
La mayoría de los usuarios son conscientes de que es importante mantener actualizadas las aplicaciones informáticas para evitar ser víctimas del malware.
El framework “Evilgrade” permite realizar auditorías de seguridad de los sistemas operativos recreando ataques de Man in the Middle (MITM). Un MITM funciona en situaciones en las que el atacante tiene acceso al DNS y capacidades de suplantación de identidad.
Evilgrade utiliza diferentes funciones de falsas actualizaciones como vector de ataque. Algunas de las falsas actualizaciones que podemos usar en Evilgrade son de aplicaciones populares comp Notepad++, Ccleaner, Teamviewer, Virtualbox, Filezilla, Skype y VMware.
En el momento en que el usuario abre una de las utilidades rediseñadas maliciosamente, Evilgrade envía un mensaje de actualización (falsificado) al usuario. El mensaje contiene un payload que genera acceso indirecto al framework objetivo. Si la víctima instala las actualizaciones, descargará una puerta trasera en el sistema de destino. La puerta trasera se puede usar de forma remota a través de programas como Metasploit.