ROPEMAKER Cambiar el contenido del Email ya enviado para uso malicioso.

 

Un Email puede ser cambiado después de ser enviado, según la última investigación de Mimecast’s denominado ROPEMAKER.

Un nuevo exploit ROPEMAKER que podría permitir a un atacante modificar un email legítimo para volverlo malicioso, incluso después de que este haya llegado a la bandeja de entrada.

Su descubridor ha sido Francisco Ribeiro, investigador de Mimecast dedicado a la seguridad de servicios de email y cloud.

A través de la explotación de Ropemaker, un atacante puede modificar de forma remota el contenido de un email enviado por él mismo, pudiendo por ejemplo sustituir una URL  por otra maliciosa.

El exploit puede ser ejecutado tras recibir el destinatario el email, después de superar todos los filtros de spam y seguridad y sin que el atacante necesite acceder directamente al ordenador de la víctima.

Correo en el buzón de la Víctima:

GodURL Email ROPEMAKER

Correo en el buzon de la Victima modificado sin intervención de la pc de manera remota:

BadURL Email ROPEMAKER

El origen de ROPEMAKER se encuentra en la intersección de las tecnologías de correo electrónico y Web, más específicamente hojas de estilo (CSS) utilizadas con HTML.

Si bien el uso de estas tecnologías Web ha hecho que el correo electrónico sea más atractivo y dinámico en relación con su predecesor basado en texto, esto también ha introducido un vector de ataque explotable para el correo electrónico .

Claramente, dar posibilidad a los atacantes del control remoto sobre cualquier aspecto de las aplicaciones o infraestructura es algo malo.

Esta capacidad de control remoto podría permitir a los malos actores dirigir a los usuarios  a sitios web maliciosos o otras consecuencias perjudiciales mediante una técnica que podría pasar por alto los controles de seguridad comunes y engañar incluso a los usuarios más seguros y experimentados.

ROPEMAKER podría ser apalancado en formas que son limitadas sólo por la creatividad de los actores de la amenaza, que la experiencia nos dice, es a menudo ilimitada.

Fuente: https://www.mimecast.com

#HackNic – Shadow77