He analizado el código fuente instalado en mi propia computadora hace tiempo (más de un mes) y la versión modificada y efectivamente se observa la diferencia en el código fuente. Aparte de la resp. obvia de que Cuevana podía estar espiando a los usuarios, también podría indicar que alguien ingresó al servidor de Cuevana y modificó el código fuente del plugin. No sería la primera vez.
Esta vulnerabilidad afecta al plugin de Acrobat, por ende el que no lo tiene nada tiene q temer. Funciona en cualquier explorador (FF, Opera, IE, etc) con el plugin instalado. Parte de solución para los usuarios es actualizar a la version 8 (o mejor cambiar de plugin). Lo q parece pasarse bastante por alto es que los usuarios son parte del problema. Los grandes afectados son los sitios que alojan PDF ya que con este ataque se permite XSS con lo q podría ser aprovechado para instalar malware o hacer phishing. Algunas img del funcionamiento: seguinfo.blogspot.com/2007/01/hacking-con-browser-plugins.html
No, se parece a filemon. SB crea un directorio y graba en él todo lo q se hace con la aplicación q está en la box. En realidad tampoco es un monitor de archivos, su nombre lo dice: es una sandbox para hacer pruebas con las aplicaciones q deseemos (aunque originalmente, como tb lo dice su nombre, nacio para IE).
Si, todo parece indicar que si... Si se confirma habría que cambiar el título de la noticia me parece. Además creo que serviría para que sea noticia en algún lugar... No puede ser que esto no haya salido en ningún medio.
Es un error en la traducción (y tampoco me gusta NAV). En la versión en inglés (uk.theinquirer.net/?article=33385) dice "bug". Dicho sea de paso el artículo en inglés también es impreciso.
Es cierto q consume muchos recursos con respecto a vmware, es cierto q no es de ellos, etc, etc pero aun no entiendo porq la votan como spam o irrelevante. Quizas haya personas q les interesa probarlo gratuitamente. Digo, no alcanza con no votarla... He notado q cuando una noticia es de M$ va mucho más facil al basurero, puede ser ?
Esta noticia es vieja (del 08-05 segun www.enciclopediavirus.com/virus/vervirus.php?id=3049) y casi amarillista diria yo. Este tipo de virus generalmente son analizados (con ingeniería inversa) por los laboratorios antivirus para entregar la password a los usuarios infectados. Lo mismo paso con PGCoder y Cryzip.
Aquí pueden ver las diferencias de los dos scripts (el publicado hoy y el que tenía instalado yo):
blog.segu-info.com.ar/2012/09/el-plug-in-de-cuevana-roba-informacion.h