Un simple archivo de Word puede exponer información tuya sin que te des cuenta

Imagen de kaspersky

FireEye publico recientemente en su sitio oficial, que habían encontrado una vulnerabilidad en el programa Microsoft Word, este fallo permite que software malicioso escrito en Visual Basic pueda ser ejecutado.

En específico se habló de un tipo de formato que es el RTF, al ejecutarse este malware, este puede tomar el control de la computadora que este siendo víctima del ataque.

¿Cómo funciona un ataque de este tipo?

Para evitar que seamos parte de las estadísticas, necesitamos conocer cuál es el método de operación de este Malware. En esta serie de pasos explicare la forma en que actúa.

  • El método de operación es enviar un correo electrónico, este correo contendrá adjunto un archivo realizado en Microsoft Word con la extensión RTF, será un lobo vestido de oveja.
  • Se enviara este correo a la víctima, la cual al abrir el archivo ejecuta el proceso winword.exe, con el cual se abre el procesador de texto, al realizar este paso, se envía al mismo tiempo una petición HTTP a un servidor remoto para traer de vuelta al archivo malicioso hta, el cual aparecerá disfrazado, fingiendo ser un archivo de extensión RTF.
  • La aplicación HTA se descarga y ejecuta el script malicioso, este script comienza a trabajar y la primera tarea que tiene es cerrar el proceso windord.exe para ocultar de manera rápida el proceso generado por el OLE2link.

¿Qué se puede hacer para prevenir un ataque similar?

Esta puerta abierta fue detectada para todas las versiones de Microsoft Word, también puede ejecutarse en cualquier sistema operativo de la casa, hasta en el mismo Windows 10, FireEye ha notificado a Microsoft, para que de alguna forma puedan lanzar un parche y hacer más seguro el uso de su procesador de texto.

La prevención es la mejor recomendación, en caso de que en tu bandeja de entrada tengas un correo con un archivo adjunto, y ese correo proviene de alguien que no pertenezca a tu lista de contactos lo más seguro es que lo elimines.

Este tipo de vulnerabilidades siempre estarán presentes, es como cortarle una cabeza al dragón para que después le salgan dos, la gente que desarrolla este tipo de software malicioso siempre buscara una nueva forma de realizar ataques.

Fuente FireEye | Los efímeros metadatos pueden causar serios problemas


¿Quieres aprender a programar de manera profesional?

 

Te invitamos a formar parte de Azul School donde vas a tener acceso a cursos profesionales con certificado. Además tienes acceso a una red social de programadores donde puedes conocer gente de tu ciudad o país.

 

Si quieres acceder a todas las funciones te regalamos un descuento del 75% usando este cupón (no vas a encontrar este descuento en ningún otro lugar) Cupón: azulweb y lo puedes cambiar aquí: Haz clic aquí para cambiar el cupón del 75%.

 

También puedes probar la plataforma de forma gratuita y obtener un curso gratuito aquí: Haz clic aquí para probar la plataforma de forma gratuita.


Carlos Austria

Carlos Austria

Ing en sistemas, bebedor de cafe, redactor de blogs, con gusto por los autos y tambien por manejarlos.

También te podría gustar...

Deja una respuesta

Tu dirección de correo electrónico no será publicada.