Un simple archivo de Word puede exponer información tuya sin que te des cuenta

[membership level="0"]

[/membership] Imagen de kaspersky

FireEye publico recientemente en su sitio oficial, que habían encontrado una vulnerabilidad en el programa Microsoft Word, este fallo permite que software malicioso escrito en Visual Basic pueda ser ejecutado.

En específico se habló de un tipo de formato que es el RTF, al ejecutarse este malware, este puede tomar el control de la computadora que este siendo víctima del ataque.

¿Cómo funciona un ataque de este tipo?

Para evitar que seamos parte de las estadísticas, necesitamos conocer cuál es el método de operación de este Malware. En esta serie de pasos explicare la forma en que actúa.

  • El método de operación es enviar un correo electrónico, este correo contendrá adjunto un archivo realizado en Microsoft Word con la extensión RTF, será un lobo vestido de oveja.
  • Se enviara este correo a la víctima, la cual al abrir el archivo ejecuta el proceso winword.exe, con el cual se abre el procesador de texto, al realizar este paso, se envía al mismo tiempo una petición HTTP a un servidor remoto para traer de vuelta al archivo malicioso hta, el cual aparecerá disfrazado, fingiendo ser un archivo de extensión RTF.
  • La aplicación HTA se descarga y ejecuta el script malicioso, este script comienza a trabajar y la primera tarea que tiene es cerrar el proceso windord.exe para ocultar de manera rápida el proceso generado por el OLE2link.

¿Qué se puede hacer para prevenir un ataque similar?

Esta puerta abierta fue detectada para todas las versiones de Microsoft Word, también puede ejecutarse en cualquier sistema operativo de la casa, hasta en el mismo Windows 10, FireEye ha notificado a Microsoft, para que de alguna forma puedan lanzar un parche y hacer más seguro el uso de su procesador de texto.

La prevención es la mejor recomendación, en caso de que en tu bandeja de entrada tengas un correo con un archivo adjunto, y ese correo proviene de alguien que no pertenezca a tu lista de contactos lo más seguro es que lo elimines.

Este tipo de vulnerabilidades siempre estarán presentes, es como cortarle una cabeza al dragón para que después le salgan dos, la gente que desarrolla este tipo de software malicioso siempre buscara una nueva forma de realizar ataques.

Fuente FireEye | Los efímeros metadatos pueden causar serios problemas

Articulos relacionados:
Pareciera que hablamos de un capítulo de la serie de Black Mirror, pero no es
El reciente lanzamiento del iPhone X y su nueva tecnología de desbloqueo de reconocimiento facial
El Departamento de Seguridad Nacional de Estados Unidos introdujo una propuesta de enmienda a los
Britney Spears fue una víctima involuntaria de hackers rusos, y la estrella del pop probablemente
Cuando solemos hablar de bugs y fallas de seguridad, por lo general solemos hacer alusión
De GNU/Linux se desprenden muchas distribuciones, unas más famosas y usadas que otras, pero todas igual
A estos de Kaspersky, como les agrada hablar de robos a cajeros automáticos, son expertos
Rubén Garrote y Rubén Rodenas son dos españoles expertos en seguridad informática que son miembros
Canal en Telegram de Azul Web

Te recomendamos seguirnos en nuestras redes para estar al tanto de noticias, cursos gratuitos y memes: Clic aquí para seguirnos en Facebook | Clic aquí para seguirnos en Instagram | Clic aquí para seguirnos en YouTube.

Descargar este artículo en PDF

Lo sentimos, esta opción solo está disponible para los socios. Más información de nuestro grupo de socios.

Carlos Austria on FacebookCarlos Austria on InstagramCarlos Austria on Twitter
Carlos Austria
Ing en sistemas, bebedor de cafe, redactor de blogs, con gusto por los autos y tambien por manejarlos.

Déjanos un comentario:

Deja un comentario

LO MAS HOT DE AZUL WEB