Un simple archivo de Word

Un simple archivo de Word puede exponer información tuya sin que te des cuenta

Por: Carlos Austria

FireEye publico recientemente en su sitio oficial, que habían encontrado una vulnerabilidad en el programa Microsoft Word, este fallo permite que software malicioso escrito en Visual Basic pueda ser ejecutado.

En específico se habló de un tipo de formato que es el RTF, al ejecutarse este malware, este puede tomar el control de la computadora que este siendo víctima del ataque.

¿Cómo funciona un ataque de este tipo?

Para evitar que seamos parte de las estadísticas, necesitamos conocer cuál es el método de operación de este Malware. En esta serie de pasos explicare la forma en que actúa.

  • El método de operación es enviar un correo electrónico, este correo contendrá adjunto un archivo realizado en Microsoft Word con la extensión RTF, será un lobo vestido de oveja.
  • Se enviara este correo a la víctima, la cual al abrir el archivo ejecuta el proceso winword.exe, con el cual se abre el procesador de texto, al realizar este paso, se envía al mismo tiempo una petición HTTP a un servidor remoto para traer de vuelta al archivo malicioso hta, el cual aparecerá disfrazado, fingiendo ser un archivo de extensión RTF.
  • La aplicación HTA se descarga y ejecuta el script malicioso, este script comienza a trabajar y la primera tarea que tiene es cerrar el proceso windord.exe para ocultar de manera rápida el proceso generado por el OLE2link.

¿Qué se puede hacer para prevenir un ataque similar?

Esta puerta abierta fue detectada para todas las versiones de Microsoft Word, también puede ejecutarse en cualquier sistema operativo de la casa, hasta en el mismo Windows 10, FireEye ha notificado a Microsoft, para que de alguna forma puedan lanzar un parche y hacer más seguro el uso de su procesador de texto.

La prevención es la mejor recomendación, en caso de que en tu bandeja de entrada tengas un correo con un archivo adjunto, y ese correo proviene de alguien que no pertenezca a tu lista de contactos lo más seguro es que lo elimines.

Este tipo de vulnerabilidades siempre estarán presentes, es como cortarle una cabeza al dragón para que después le salgan dos, la gente que desarrolla este tipo de software malicioso siempre buscara una nueva forma de realizar ataques.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s