Descubren una nueva forma de ataque a través de Word sin tener que usar Macros

En octubre de 2017, se pudo conocer que los hackers habían comenzado a implementar un nuevo método de ataque informático con malware para usuarios de Microsoft Word, que no requería el uso de Macros, las mini-porciones de código incrustadas en los documentos que permiten automatizar algunas tareas.

Sin embargo, pese a que se han desarrollado soluciones sofisticadas para evitar que los hackers infecten nuestros ordenadores mediante las macros de Windows Office, ahora, ha sido desvelada una nueva técnica de ataque que también permite atacar a los usuarios a través de Word sin necesidad de usar macros.

¿En qué consiste este nuevo método?

Según un informe de seguridad de la compañía Trustwave SpiderLabs, los hackers están usando una técnica de múltiples fases y sin necesidad de macros para robar credenciales desde el ordenador de los usuarios. Se trata de una campaña de SPAM que a envía los usuarios documentos maliciosos de Word, que se aprovechan de la vulnerabilidad CVE-2017-11882, un error en el editor de ecuaciones del software de Office que permite la ejecución de malware.

En este sentido, los hackers envían correos electrónicos con un documento DOCX, que al ser ejecutado abre un archivo RTF que explota la vulnerabilidad antes mencionada y ejecuta varios comandos que descargan un script de VisualBasic. Al ser ejecutado, este script se encarga de propagar el malware que roba las credenciales de los usuarios y las envía a un servidor controlado de forma remota por los hackers.

¿Cómo me protejo de este ataque?

A pesar de que Microsoft restó importancia en un principio a esta vulnerabilidad, la compañía decidió lanzar varios parches de seguridad en enero de 2018 con el fin de protegernos ante la vulnerabilidad CVE-2017-11882 del editor de ecuaciones del software de Office. En este sentido, bastará con tener tu sistema actualizado para no tener que preocuparte por nada.

You May Also Like

About the Author: admin

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *