Category Archives: Microsoft Word

Home / Archive by category "Microsoft Word"

Descubren un nuevo método de ataque a través de Microsoft Word

Descubren una nueva forma de ataque a través de Microsoft Word

El año pasado supimos de un ataque que los piratas cibernéticos estaban lanzando a través de Microsoft Word. Este ataque no requería el uso de macros, las mini porciones de código dentro de los documentos para automatizar tareas.

A partir del momento en que esto salió a la luz, los expertos y Microsoft han trabajado en una solución para combatir este tipo de ataque con malware. Y justo cuando parecía haber quedado en el pasado; aparece una nueva técnica que también permite atacar a través de Word sin macros.

El nuevo hack a través de Word

Esto fue revelado por Trustwave SpiderLabs en un informe de seguridad: los hackers ahora están usando una técnica de fases múltiples que no necesita macros; puede robar tus datos a través de tu propia computadora.

 

Todo esto gracias a una campaña del odiado spam. Así mandan a las personas documentos de Word. El ataque aprovecha la vulnerabilidad CVE-2017-11882. Se trata de un error dentro del editor de ecuaciones de Office que permite que se ejecute el malware.

Entonces, así funciona: te envían un correo spam con un documento .doc o .docx. Cuando lo abres, se abre un archivo RTF que explota la vulnerabilidad arriba mencionada. Luego, ejecuta los comandos que descargarán un script de VisualBasic. Ahora ejecutará el script; mismo que propagará el malware y robará tu información (como contraseñas). Por último, toda la información robada será enviada a un servidor que es controlado remotamente por piratas cibernéticos.

Pero no todo es malas noticias. Este nuevo método explota la misma vulnerabilidad que el conocido el año pasado. Es decir: mantén tu equipo actualizado y no deberías tener problemas.

 

The post Descubren un nuevo método de ataque a través de Microsoft Word appeared first on FayerWayer.

Vulnerabilidad en Microsoft Word es usada para ataques con malware

Se ha descubierto un método usado para explotar una vulnerabilidad dentro de Microsoft Word, el cual facilita los ataques con malware, pues a diferencia de los ataques comúnes, dicho método no requiere que las macros estén habilitadas.

El protocolo DDE (Intercambio Dinámico de Datos, por su significado en inglés) es explotado para ejecutar código malicioso en las computadoras de las víctimas. DDE es usado en cientos de aplicaciones, entre las cuales se encuentran Excel, Visual Basic, Quattro Pro, entre otras.

Para entrar en contexto, el protocolo DDE permite que las aplicaciones intercambien datos de manera continua. Al ser explotado, los atacantes pueden esparcir malware logrando incluso que pase desapercibido por los usuarios (vía The Hacker News).

Necurs Botnet, red con más de 6 millones de computadoras involucradas, está aprovechando esta vulnerabilidad para esparcir el ransomware Locky y el troyano bancario TrickBot. Hasta antes de esta explotación, la campaña dependía por completo de las macros.

Necurs Botnet. (c) The Hacker News

Además, el botnet ahora puede tomar capturas de pantalla de la computadora afectada, datos de telemetría e incluso obtener detalles de los errores encontrados al intentar sus actividades maliciosas, información que es retomada de manera remota por los atacantes.

También se descubrió que otra campaña esta aprovechando el fallo en el protocolo DDE para esparcir el malware Hancitor, también conocido como Chanitor y Tordal. Una vez en la computadora, instala troyanos bancarios, ransomware y malware cuya tarea es robar datos.

Campaña de Hancitor. (c) The Hacker News

Debido a que se trata de una vulnerabilidad en una característica de Microsoft Word, los antivirus son incapaces de detectar cualquier actividad extraña. Sin embargo, se deben tomar en cuenta un par de recomendaciones para protogerse frente a estos ataques.

Primero, y siempre recomendable, es que los usuarios presten atención a las fuentes de correo elctrónico, los archivos que abren y los enlaces dentro de ellos si no confían plenamente. Segundo, evitar la actualización automática de enlaces en Microsoft Word.

El usuario puede desactivar dicha característica yendo al menú Opciones > Avanzado > Actualizar enlaces automáticos al abrir, al menos hasta que Microsoft decida lanzar un parche que mitigue la vulnerabilidad.

The post Vulnerabilidad en Microsoft Word es usada para ataques con malware appeared first on FayerWayer.

About Guardian

All the Lorem Ipsum generators on the Internet tend to repeat predefined an chunks as necessary, making this the first true generator on the Internet. All the Lorem Ipsum generators on the Internet tend to repeat predefined Lorem Ipsum as their default model text, and a search for web sites.