El ataque utiliza la técnica drive-by-download alterando el código HTML de la página web e introduciendo código JavaScript para crear un iFrame malicioso.

El exploit aprovecha una vulnerabilidad ‘zero-day’ en el navegador web Microsoft Intrnet Explorer 10. Los archivos están firmados digitalmente pareciendo legítimos lo que le permite eludir el espacio de direcciones aleatorias (ASLR).

La vulnerabilidad se conoce después de la llegada del boletín de seguridad de febrero de Microsoft que solventó entre otras, algunas exposiciones en sus navegadores web.

La nueva vulnerabilidad afecta también a IE9 y no se conoce cuando la parcheará Microsoft por lo que se recomienda la actualización a IE 11 que está libre de la misma y del exploit preparado al efecto que se enfoca a inteligencia militar aunque podría usarse para instalar malware con otros objetivos.

 

Fuente: muyseguridad