GeekZilla
Image default
Geekzilla » ¡Cuidado! Microsoft Office fue el más usado para distribuir malware por correo electrónico en LATAM
NoticiasTech

¡Cuidado! Microsoft Office fue el más usado para distribuir malware por correo electrónico en LATAM

Geekzillo, ¡cuidado con los emails que recibes! Microsoft Office fue el más usado para distribuir malware por correo electrónico en LATAM. En muchos de los correos observados por ESET, el archivo malicioso se distribuye a través de Excels adjuntos y permiten distribuir distintos tipos de malware como troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas o downloaders, entre otros. Conoce todos los detalles a continuación.

Microsoft Office malware

Vulnerabilidad de Microsoft Office fue la más explotada en correos electrónicos 

Según el reporte de amenazas “ESET Threat Report”, un exploit que aprovecha una vulnerabilidad de Microsoft Office 2017 fue la principal detección maliciosa a través de correo electrónico en América Latina durante la segunda mitad del 2023. ESET, compañía líder en detección proactiva de amenazas, advierte que es utilizada por cibercriminales. Esto para distribuir distintos tipos de malware, como Agent Tesla y otros troyanos de acceso remoto.

Un exploit es un código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema y que suele ser utilizado como llave para acceder a los sistemas de una víctima y realizar otra acción maliciosa, como descargar malware. El troyano CVE-2017-11882 es una vulnerabilidad en el editor de ecuaciones de Microsoft Office, que data del 2017 y hoy sigue siendo muy utilizada por cibercriminales para realizar acciones maliciosas como descargar troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas u otro tipo de malware, o bien algún downloader. 

“Siendo una vulnerabilidad que data de 2017 y para la cual existen parches de seguridad, llama la atención (y debe preocuparnos) que el exploit represente una de las vulnerabilidades más relevantes durante 2023. Esto puede ser consecuencia de diversos factores, como la falta de inversión para realizar el parcheo de seguridad, el desaconsejable uso de software pirata, o simplemente de no estar al tanto de esta vulnerabilidad o pensar erróneamente que no conlleva ningún riesgo.”, agrega Gutiérrez Amaya de ESET.

Archivos maliciosos

En este caso, un cibercriminal crea un archivo malicioso, que principalmente es enviado por correo electrónico. Y luego debe lograr que la posible víctima lo abra. En caso de que sea abierto, si la víctima no tiene instalado el parche de seguridad que corrige esta vulnerabilidad. El atacante podrá ejecutar código con los privilegios del usuario. Esto quiere decir que si la víctima tenía privilegios de administrador, el ciberatacante podrá desde instalar programas y hasta borrar datos.

El elevado número de casos en Latinoamérica relacionados a la explotación de esta vulnerabilidad vinculan con troyanos de acceso remoto. En la mayoría de los correos observados por ESET, el archivo malicioso se distribuye a través de documentos Excel adjuntos. De hecho, casos recientes hablan de se utiliza para distribuir amenazas como Agent Tesla. Con el objetivo de robar contraseñas del navegador, registrar pulsaciones del teclado de la víctima y contenido del portapapeles. 

Ejemplos del uso de excel

El siguiente es un ejemplo de cómo se intenta distribuir esta amenaza a través de un correo. Con un archivo Excel como adjunto, como sucede en muchos casos:

correo diciembre - CVE-2017-11882

Pie de imagen: Ejemplo de correo de phishing que distribuye exploit.

El correo malicioso, en este caso, tiene la particularidad de que utiliza el nombre y hasta el puesto de trabajo de una persona real. Por otro lado, y para confirmar la complejidad y evolución que tienen estos correos de phishing. La imagen demuestra cómo los cibercriminales no utilizan una dirección de correo apócrifa. Según ESET, esto se debe a que los atacantes detrás de esta campaña utilizaron la técnica de email spoofing, la cual les permite ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Lo que hace que sea más difícil detectarlo.

ESET comparte algunos consejos para protegerse de este exploit: 

  • Actualizar las soluciones de ofimática e incorporar el buen hábito de mantener actualizado todo software y hardware con las últimas actualizaciones de seguridad. Son estas actualizaciones las que contienen parches que corrigen los fallos de seguridad que aprovechan los cibercriminales.
  • No descargar ni abrir archivos adjuntos incluidos en correos que llegan de manera inesperada y/o no solicitada de parte de remitentes desconocidos. Tampoco abrir enlaces que pueden ser incluidos en este contexto.
  • Tener instalado en la computadora y el dispositivo móvil un software antimalware que detecte y bloquee cualquier correo sospechoso a tiempo.

“Si una vulnerabilidad que data de 2017 sigue siendo explotada aún hoy por los cibercriminales, el escenario es sencillo de comprender: la cantidad de empresas y usuarios que no han realizado las actualizaciones pertinentes es tan grande como suficiente para que la continúen explotando para la rentabilidad y crecimiento de su negocio. Remarcamos la importancia y necesidad de estar al día con los parches y actualizaciones de seguridad, tanto en los sistemas operativos, navegadores y cualquier tipo de aplicaciones. Estamos a un clic de poder ponerle freno.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

También te puede interesar: ESET participa en desmantelamiento del troyano bancario Grandoreiro

Y tú, geekzillo, ¿qué opinas de que Microsoft Office fue el más usado para distribuir malware por correo electrónico en LATAM? ¿Ya sabes cómo protegerte ante estos archivos maliciosos? No olvides que puedes compartirnos tus opiniones en los comentarios.

Por último, puedes seguir la pista de esta y más noticias en T3 LatamTechRadar México. Además de nuestros podcasts con Oye 89.7: Top Tech y Top Gaming en Spotify.

Artículos relacionados

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo al seguir navegando. Aceptar Leer más