Un simple archivo de Word puede exponer información tuya sin que te des cuenta

Share on Facebook0Share on Google+0Tweet about this on TwitterShare on LinkedIn0Email this to someone

Imagen de kaspersky

FireEye publico recientemente en su sitio oficial, que habían encontrado una vulnerabilidad en el programa Microsoft Word, este fallo permite que software malicioso escrito en Visual Basic pueda ser ejecutado.

En específico se habló de un tipo de formato que es el RTF, al ejecutarse este malware, este puede tomar el control de la computadora que este siendo víctima del ataque.

¿Cómo funciona un ataque de este tipo?

Para evitar que seamos parte de las estadísticas, necesitamos conocer cuál es el método de operación de este Malware. En esta serie de pasos explicare la forma en que actúa.

  • El método de operación es enviar un correo electrónico, este correo contendrá adjunto un archivo realizado en Microsoft Word con la extensión RTF, será un lobo vestido de oveja.
  • Se enviara este correo a la víctima, la cual al abrir el archivo ejecuta el proceso winword.exe, con el cual se abre el procesador de texto, al realizar este paso, se envía al mismo tiempo una petición HTTP a un servidor remoto para traer de vuelta al archivo malicioso hta, el cual aparecerá disfrazado, fingiendo ser un archivo de extensión RTF.
  • La aplicación HTA se descarga y ejecuta el script malicioso, este script comienza a trabajar y la primera tarea que tiene es cerrar el proceso windord.exe para ocultar de manera rápida el proceso generado por el OLE2link.

¿Qué se puede hacer para prevenir un ataque similar?

Esta puerta abierta fue detectada para todas las versiones de Microsoft Word, también puede ejecutarse en cualquier sistema operativo de la casa, hasta en el mismo Windows 10, FireEye ha notificado a Microsoft, para que de alguna forma puedan lanzar un parche y hacer más seguro el uso de su procesador de texto.

La prevención es la mejor recomendación, en caso de que en tu bandeja de entrada tengas un correo con un archivo adjunto, y ese correo proviene de alguien que no pertenezca a tu lista de contactos lo más seguro es que lo elimines.

Este tipo de vulnerabilidades siempre estarán presentes, es como cortarle una cabeza al dragón para que después le salgan dos, la gente que desarrolla este tipo de software malicioso siempre buscara una nueva forma de realizar ataques.

Fuente FireEye | Los efímeros metadatos pueden causar serios problemas

Share on Facebook0Share on Google+0Tweet about this on TwitterShare on LinkedIn0Email this to someone

Comments

comments

Deja un comentario

Tu dirección de correo electrónico no será publicada.