Los ataques que usan exploits para Microsoft Office se cuadriplicaron en este 2018

Home / Los ataques que usan exploits para Microsoft Office se cuadriplicaron en este 2018

Kaspersky Lab ha dado a conocer un dato que llama la atención sobre los exploits para Microsoft Office, y es que los ataques basados en esta vulnerabilidad se han cuadriplicado a inicios de este 2018 en comparación al primer trimestre del año pasado.

Los exploits, software que se aprovecha de un error o vulnerabilidad, para Microsoft Office propagados libremente ingresaron a la lista de dolores de cabeza cibernéticos durante el primer trimestre de 2018. En general, el número de usuarios atacados con documentos de Office maliciosos aumentó más de cuatro veces, en comparación con el primer trimestre de 2017. En tan solo tres meses, la participación en la distribución de exploits utilizados en los ataques creció a casi el 50%, el doble de la cantidad promedio de exploits para Microsoft Office en 2017. Estos son los principales hallazgos del informe de Kaspersky Lab sobre la evolución de las amenazas de TI.

Esta clase de ataques son peligrosos ya que no requieren interacciones adicionales con el usuario y pueden transmitir su código malicioso de forma discreta, así que son perfectos para los ciberdelincuentes.

De acuerdo a los expertos de Kaspersky Lab, es probable que se trate de un máximo de una tendencia más prolongada ya que se identificaron al menos diez exploits de propagación libre en Office en 2017-2018.

Office Kaspersky

Alexander Liskin de Kaspersky comentó, “El panorama de amenazas en el primer trimestre nuevamente nos muestra que la falta de atención a la gestión de parches es uno de los peligros cibernéticos más importantes. Aunque los proveedores generalmente emiten parches para las vulnerabilidades, los usuarios a menudo no pueden actualizar sus productos a tiempo, lo que resulta en olas de ataques discretos y muy eficaces una vez que las vulnerabilidades han sido expuestas a la amplia comunidad de ciberdelincuentes.”

Por si no están al tanto, este clase de ataques comienza cuando se descubre una vulnerabilidad y los ciberdelincuentes preparan un exploit que la aproveche. Después de esto se utiliza una técnica conocida como spear phishing para infectar a usuarios y empresas a través de correos electrónicos con archivos adjuntos maliciosos con vectores que frecuentemente utilizan suplantación de identidades.