Publicidad

Publicidad

Publicidad

Publicidad

Reciba notificaciones de Blu Radio para tener las principales noticias de Colombia y el mundo.
No activar
Activar

Publicidad

Vulnerabilidad en Microsoft Office 2017: principal amenaza en correos electrónicos de América Latina

El troyano CVE-2017-11882 explota una vulnerabilidad en el editor de ecuaciones de Microsoft Office, datando del 2017 y aún siendo muy utilizado por los cibercriminales para llevar a cabo acciones maliciosas, como la descarga de troyanos de acceso remoto (RAT), ransomware, mineros de criptomonedas u otro tipo de malware, o algún downloader.

Microsoft
Microsoft / Imagen de referencia /
Foto: AFP

Según el informe de amenazas "ESET Threat Report", durante la segunda mitad de 2023, un exploit que capitaliza una vulnerabilidad en Microsoft Office 2017 fue la principal detección maliciosa a través de correos electrónicos en América Latina. La compañía advierte que los cibercriminales utilizan este exploit para distribuir varios tipos de malware, incluyendo Agent Tesla y otros troyanos de acceso remoto.

Un exploit es un código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema, sirviendo como una llave para acceder a los sistemas de la víctima y realizar acciones maliciosas, como la descarga de malware. El troyano CVE-2017-11882 explota una vulnerabilidad en el editor de ecuaciones de Microsoft Office, datando del 2017 y aún siendo muy utilizado por los cibercriminales para llevar a cabo acciones maliciosas, como la descarga de troyanos de acceso remoto (RAT), ransomware, mineros de criptomonedas u otro tipo de malware, o algún downloader.

En este escenario, un cibercriminal crea un archivo malicioso, generalmente enviado por correo electrónico, y busca que la posible víctima lo abra. Si se abre y la víctima no tiene instalado el parche de seguridad para corregir esta vulnerabilidad, el atacante podrá ejecutar código con los privilegios del usuario. Esto implica que si la víctima tenía privilegios de administrador, el ciberatacante podría instalar programas o incluso borrar datos.

La alta incidencia de casos en Latinoamérica relacionados con la explotación de esta vulnerabilidad está vinculada a troyanos de acceso remoto. En la mayoría de los correos observados por ESET, el archivo malicioso se distribuye a través de documentos de Excel adjuntos. Casos recientes indican que se ha utilizado para distribuir amenazas como Agent Tesla, con el propósito de robar contraseñas del navegador, registrar pulsaciones del teclado y contenido del portapapeles de la víctima.

Publicidad

A continuación, se presenta un ejemplo de cómo intentan distribuir esta amenaza a través de un correo electrónico con un archivo Excel adjunto, una táctica utilizada en muchos casos:

El correo malicioso en este ejemplo se destaca por utilizar el nombre y el puesto de trabajo de una persona real. Además, para confirmar la complejidad y evolución de estos correos de phishing, la imagen muestra cómo los cibercriminales no utilizan una dirección de correo falsa. Según la compañía, esto se debe a que los atacantes detrás de esta campaña emplearon la técnica de email spoofing, que les permite ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima, suplantando la identidad de una empresa o un usuario mediante el uso de un dominio auténtico, dificultando así su detección.

Publicidad

Le puede interesar:

  • Publicidad