Jueves 18 de abril 2024 Contacto

Cómo protegerse del nuevo malware que se esconde en Word




15/11/2017 - 14:31:26
Infobae.- A la hora de orquestar un ciberataque uno de los factores principales es emplear una plataforma de uso generalizado. La popularidad asegurar� que el delito tendr� un efecto masivo y eso es lo que busca el nuevo malware que afecta a los documentos Word.

Se trata de un ataque que infecta los equipos a trav�s de un malware que se inyecta por medio de esos archivos. Los cibercriminales detr�s de este delito son los rusos Fancy Bear, que se hicieron conocidos por haber filtrado �junto con otro grupo de hackers denominado Cozy Bear� informaci�n sensible sobre la campa�a presidencial de Hillary Clinton.

Tambi�n fueron se�alados con los autores del hackeo de las pruebas de doping de la gimnasta Simone Biles y las hermanas Williams.

Ahora est�n detr�s de un nuevo cibercrimen de grandes magnitudes. La vulnerabilidad explota el protocolo Dynamic Data Exchange (DDE) de Word. El DDE sirve para las comunicaciones, por ejemplo, para actualizar una nueva versi�n de archivo de Word.

"Pero en este caso los cibercriminales lo pueden usar para descargar un archivo malicioso sin tener que usar una macro, que es un script com�nmente utilizado dentro del archivo de Word para infectar con malware", explica Lucas Paus, investigador de seguridad inform�tica en Eset.


Cabe aclarar que las macro vienen por default en los programas y son una serie de instrucciones agrupadas bajo un mismo comando para completar una tarea autom�ticamente. El problema es cuando esas macro se utilizan para hacer ciberataques, pero no es este el caso.

En esta ocasi�n se trata de una vulnerabilidad que explota el DDE, una tecnolog�a que permite que se env�en actualizaciones y que un archivo ejecute c�digo almacenado en otro archivo. Es decir que los atacantes usan para su provecho una herramienta que se incluye por default en Word y que no es considerada una falla sino m�s bien una caracter�stica propia del sistema.



En este ataque se enviaron diferentes archivos infectados, uno de ellos figura con el nombre IsisAttackInNewYork.docx. Al abrir este documento, se activa un script llamado PowerShell que desactiva las medidas de seguridad, para luego descargar el malware Seduploader, por medio del cual los hackers pueden obtener informaci�n sobre el sistema y, en el caso de que les interese el objetivo en cuesti�n, pueden realizar un ataque de mayor magnitud.

C�mo protegerse

Como primera medida, es fundamental tener el sistema operativo actualizado y, adem�s, tener un software de protecci�n para detectar estas amenazas. En el caso de que no se cuente con uno y no se haya recibido ninguna alerta, hay que saber que cuando se quiera ejecutar el archivo malicioso surgir�n dos ventanas emergentes como las siguientes, donde se le preguntar� al usuario si quiere actualizar el documento con datos de los archivos adjuntos.

"Como los archivos enviados por mail son el principal m�todo de ataque para distribuir este malware, Microsoft recomienda que los usuarios sean cautos al abrir adjuntos sospechosos", comunic� la compa��a.

Por otra parte, Microsoft public� un instructivo detallando c�mo hacer para modificar el editor de registro de manera manual. En el documento se aclara que estas instrucciones las deben llevar a cabo usuarios con conocimientos y se advierte que, de no hacerlo de manera adecuada, se podr�a da�ar el sistema operativo.

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Especiales

Copyright © Hoybolivia.com Reservados. 2000- 2024