+505 27133089 | contacto@ing-sistemas.com
    Twitter
  • Facebook
  • Instagram

Microsoft Word y su falla de seguridad grave

Se trata de una vulnerabilidad «día cero» tal y como denominan los especialistas las fallas desconocidas por el fabricante del producto y fue detectada durante la semana pasada.

La empresa de ciberseguridad Proofpoint anunció que había descubierto una campaña por email que se aprovechaba del bug (error informático) y que distribuía distintos tipos de malware (software malicioso).

Y entre ellos había uno muy eficaz, llamado Dridex, que se transmite a través de un peligroso archivo adjunto que aparenta ser un documento Word.

¿Qué es el virus Dridex?

  • Dridex es un troyano bancario, un tipo de virus que infecta computadoras a través de emails con archivos adjuntos.
  • Una vez que la víctima los descarga, se añade esa computadora a una «botnet» (red «zombie» con miles de máquinas infectadas) para que el hacker pueda acceder al equipo.
  • Desde allí, los piratas informáticos son capaces de robar las contraseñas bancarias almacenadas de los usuarios, haciéndose con el control de la computadora de la víctima.
  • Este virus es uno de los ladrones virtuales más sofisticados conocidos hasta la fecha.
  • En lugar de instalarse en el disco duro, se esconde en la memoria del dispositivo, donde los antivirus no pueden «verle».
  • Se pensó que Dridex había desaparecido en 2015, pero regresó a principios de 2016.

Los hackers distribuían los documentos en Microsoft Word RTF (Rich Text Format, o formato de texto enriquecido, en español), los cuales contenían el código del virus.

El RTF es un tipo de archivo que fue desarrollado por la compañía de Seattle en 1987 para intercambiar documentos entre distintas plataformas.

En el sitio web de McAfee, la compañía de software especializada en seguridad informática, se explica que los primeros ataques fueron detectados en enero de este año.

«El exploit (programa o código informático que explota la vulnerabilidad de un sistema) se conecta a un servidor remoto (controlado por el atacante), descarga un archivo que contiene una aplicación HTML y la ejecuta».

Para ello, los cibercriminales usan lo que se denomina una «extensión hta» que se disfraza de un archivo Word RTF convencional y logra evadir los requerimientos de seguridad.

La firma de seguridad FireEye también analizó el problema y concluyó que el fallo radica en una función de Windows que permite integrar contenido de otros documentos y que ya le ha causado algún que otro dolor de cabeza a la compañía.

La falla se descubrió en todas las versiones de Office, incluida la última de Windows 10, la cual ya se vio en problemas hace algunos meses.

«Durante nuestras pruebas (por ejemplo, en Office 2010), la vulnerabilidad del sistema fue explotada por completo», escribieron los analistas en el blog de Proofpoint.

Microsoft reconoció el problema y lanzó este 11 de abril un parche de seguridad para solucionarlo y proteger a los usuarios.

«Lanzamos una actualización el 11 de abril y los clientes que actualicen el sistema quedarán protegidos de manera automática», explicó un vocero de Microsoft.

«Mientras tanto, aconsejamos a nuestros clientes que practiquen hábitos informáticos seguros y que sean cuidadosos a la hora de abrir archivos desconocidosy no descarguen contenido de fuentes que no son de confianza para evitar este tipo de problema», agregó.

La firma tecnológica no confirmó, sin embargo, si las versiones de Word para Mac también se vieron afectadas.

Proofpoint también urgió a los clientes de Microsoft a que instalen las actualizaciones de seguridad.

«Debido a la eficacia generalizada y a la rápida manera en que puede usarse para causar daños, es fundamental que los usuarios y organizaciones instalen el parche lo antes posible, tan pronto como estén disponibles».

Otra manera de protegerse es tener activada la «vista protegida» de Word.

Aunque los especialistas de las compañías de seguridad advierten que la mejor prevención es desconfiar de correos electrónicos con remitentes desconocidos y no ejecutar los adjuntos que envíen.

 

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *