+505 27133089 | contacto@ing-sistemas.com
    Twitter
  • Facebook
  • Instagram

Microsoft Word y su falla de seguridad grave

Se trata de una vulnerabilidad ¬ęd√≠a cero¬Ľ tal y como denominan los especialistas las fallas desconocidas por el fabricante del producto y fue detectada durante la semana pasada.

La empresa de ciberseguridad Proofpoint anunci√≥ que hab√≠a descubierto una campa√Īa por email que se aprovechaba del bug (error inform√°tico) y que distribu√≠a distintos tipos de malware (software malicioso).

Y entre ellos había uno muy eficaz, llamado Dridex, que se transmite a través de un peligroso archivo adjunto que aparenta ser un documento Word.

¬ŅQu√© es el virus Dridex?

  • Dridex es un troyano bancario, un tipo de virus que infecta computadoras a trav√©s de emails con archivos adjuntos.
  • Una vez que la v√≠ctima los descarga, se a√Īade esa computadora a una ¬ębotnet¬Ľ (red ¬ęzombie¬Ľ con miles de m√°quinas infectadas) para que el hacker pueda acceder al equipo.
  • Desde all√≠, los piratas inform√°ticos son capaces de robar las contrase√Īas bancarias almacenadas de los usuarios, haci√©ndose con el control de la computadora de la v√≠ctima.
  • Este virus es uno de los ladrones virtuales m√°s sofisticados conocidos hasta la fecha.
  • En lugar de instalarse en el disco duro, se esconde en la memoria del dispositivo, donde los antivirus no pueden ¬ęverle¬Ľ.
  • Se pens√≥ que Dridex hab√≠a desaparecido en 2015, pero regres√≥ a principios de 2016.

Los hackers distribu√≠an los documentos en Microsoft Word RTF (Rich Text Format, o formato de texto enriquecido, en espa√Īol), los cuales conten√≠an el c√≥digo del virus.

El RTF es un tipo de archivo que fue desarrollado por la compa√Ī√≠a de Seattle en 1987 para intercambiar documentos entre distintas plataformas.

En el sitio web de McAfee, la compa√Ī√≠a de software especializada en seguridad inform√°tica, se explica que los primeros ataques fueron detectados en enero de este a√Īo.

¬ęEl exploit (programa o c√≥digo inform√°tico que explota la vulnerabilidad de un sistema) se conecta a un servidor remoto (controlado por el atacante), descarga un archivo que contiene una aplicaci√≥n HTML y la ejecuta¬Ľ.

Para ello, los cibercriminales usan lo que se denomina una ¬ęextensi√≥n hta¬Ľ que se disfraza de un archivo Word RTF convencional y logra evadir los requerimientos de seguridad.

La firma de seguridad FireEye tambi√©n analiz√≥ el problema y concluy√≥ que el fallo radica en una funci√≥n de Windows que permite integrar contenido de otros documentos y que ya le ha causado alg√ļn que otro dolor de cabeza a la compa√Ī√≠a.

La falla se descubri√≥ en todas las versiones de Office, incluida la √ļltima de Windows 10, la cual ya se vio en problemas hace algunos meses.

¬ęDurante nuestras pruebas (por ejemplo, en Office 2010), la vulnerabilidad del sistema fue explotada por completo¬Ľ, escribieron los analistas en el blog de Proofpoint.

Microsoft reconoció el problema y lanzó este 11 de abril un parche de seguridad para solucionarlo y proteger a los usuarios.

¬ęLanzamos una actualizaci√≥n el 11 de abril y los clientes que actualicen el sistema quedar√°n protegidos de manera autom√°tica¬Ľ, explic√≥ un vocero de Microsoft.

¬ęMientras tanto, aconsejamos a nuestros clientes que practiquen h√°bitos inform√°ticos seguros y que sean cuidadosos a la hora de abrir archivos desconocidosy no descarguen contenido de fuentes que no son de confianza para evitar este tipo de problema¬Ľ, agreg√≥.

La firma tecnológica no confirmó, sin embargo, si las versiones de Word para Mac también se vieron afectadas.

Proofpoint también urgió a los clientes de Microsoft a que instalen las actualizaciones de seguridad.

¬ęDebido a la eficacia generalizada y a la r√°pida manera en que puede usarse para causar da√Īos, es fundamental que los usuarios y organizaciones instalen el parche lo antes posible, tan pronto como est√©n disponibles¬Ľ.

Otra manera de protegerse es tener activada la ¬ęvista protegida¬Ľ de Word.

Aunque los especialistas de las compa√Ī√≠as de seguridad advierten que la mejor prevenci√≥n es desconfiar de correos electr√≥nicos con remitentes desconocidos y no ejecutar los adjuntos que env√≠en.

 

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *