Opera atacado. Te aconsejamos como actuar

ActualidadMalwaremalwareseguridad

Opera con sede en Noruega, creadores de uno de los navegadores más populares a parte de los cuatro grandes, ha anunciado una intrusión en su red que suena aterradora.

La historia oficial todavía no es muy clara.

Pero aquí están los párrafos pertinentes del documento mea culpa oficial de Opera:

“El 19 de junio descubrimos, se detuvo y contuvo un ataque dirigido a nuestra infraestructura de red interna. Hemos limpiado nuestros sistemas y no hay evidencia que los datos de usuario se hayan visto comprometidos. Estamos trabajando con las autoridades competentes para investigar su origen y cualquier posible medida adicional. Les informaremos sobre cualquier novedad

Las pruebas actuales sugieren un impacto limitado. Los atacantes fueron capaces de obtener, al menos, un certificado de firma de código caducado y obsoleto, que ha sido utilizado para firmar algún malware. Esto les ha permitido distribuir software malicioso que simula estar publicado por Opera Software, o parece ser el navegador Opera.

Unos pocos miles de usuarios de Windows, que estaban usando Opera entre 01.00 y 01.36 UTC el 19 de junio, puede que automáticamente recibieran e instalaran el software malicioso. Para estar en el lado seguro, vamos a lanzar una nueva versión de Opera que utilice un nuevo certificado de firma de código”

El título del artículo es “Ataque detenido”, pero eso no parece del todo correcto:

“Es posible que unos pocos miles de usuarios de Windows … puede que automáticamente recibieran e instalaran el software malicioso”

Las conclusiones que obtenemos son:

  • La red fue violada.
  • Fue robada una clave de firma de código.
  • Se ha firmado y distribuido malware con él.
  • Por lo menos un archivo infectado fue publicado en un servidor de Opera.
  • Ese archivo puede haber sido descargado e instalado por el propio Opera.
  • Opera ha realizado labores de limpieza y reparación.

Eso suena un poco más como que una violación de la seguridad no se ha parado ¿no?

¿Cómo si no podría un archivo de firma infectado haberse descargado automáticamente por una instancia ya instalada de Opera?

De todos modos, ¿no debería fallar o avisar una actualización caducada de Opera?

La buena noticia es que el malware en cuestión es ampliamente detectado por las herramientas anti-virus, y el período de posible exposición a través de la propia Opera era como máximo de 36 minutos.

→ Según Opera, los productos de Sophos bloquean el archivo problemático como Mal / Zbot-FG.

Así pues, si eres un usuario de Opera de Windows:

  • Descarga una copia nueva de la versión más reciente (la descarga con fallos parece ser una cosa del pasado).
  • Asegúrate de que tu antivirus está actualizado.
  • Si tienes tiempo, haz una búsqueda de malware con tu antivirus (“Buscar ahora”) en tu ordenador.

Os informaremos si nos enteramos de más detalles acerca de si el malware se distribuye por las instalaciones Opera existentes o no.

Sophos puede ayudar con una limpieza de emergencia de su PC Windows

Puedes utilizar la herramienta Sophos Virus Removal Tool para detectar y limpiar el malware. Esta herramienta se puede utilizar junto con su antivirus. (Descarga gratuita, no es necesario registrarse.)

Puede descargar una versión de evaluación totalmente funcional de Sophos EndUser para Windows y utilizarlo para la detección de malware, prevención y limpieza. (Descarga gratuita, es necesario registrarse.)

O bien, puede utilizar la utilidad de arranque Sophos Bootable Anti-Virus. SBAV requiere que uses un programa de Windows para crear y utilizar un CD o memoria USB autoarrancable, por lo que se recomienda un mínimo de conocimientos técnicos. La ventaja de SBAV es que es inmune al malware ya instalado en su PC, ya que se ejecuta en un sistema operativo basado en Linux autónomo. (Descarga libre, no es necesario registrarse.)

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

1 Comentario

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.