A través del correo electrónico, así como archivos que descarguemos o programas que instalemos, son muchas las variedades de malware que pueden llegar. En este artículo nos hacemos eco de un nuevo problema que afecta a ciertos usuarios de la red. Concretamente esta amenaza llega a través de archivos Word a nuestra bandeja de correo electrónico. Han encontrado la manera de crear ataques más sofisticados para tener un mayor éxito. Ya sabemos que al mismo tiempo que aumentan las amenazas también son más las maneras que tenemos de protegernos.
Un grupo de investigadores de seguridad ha detectado la llegada de archivos Word a empresas para contratar trabajadores. En dichos archivos adjuntos que llegan a la cuenta de e-mail introducen el malware. Se trata realmente de una campaña de Phishing que se hace difícil de detectar. Un problema que puede comprometer la seguridad de una manera importante.
Sin embargo, más allá de que esta campaña se centre en las empresas que reclutan trabajadores al enviar falsos currículums, utilizan métodos que podrían ser usados para atacar a cualquier usuario en cualquier campo.
Este grupo de investigadores de seguridad que pertenecen a la empresa Cofense han detectado nuevas tácticas empleadas por los piratas informáticos. De esta manera son capaces de eludir los métodos de seguridad.
Según indican introducen ciertas modificaciones en estos archivos .doc para no ser detectados como una amenaza real. Crean una contraseña, así como codificar las macros. Se basan en características propias de Word para eludir ser detectados por los antivirus y soluciones de seguridad.
Los investigadores indican que el hecho de tener contraseña ese archivo puede lograr saltarse la protección. Lanza un mensaje en una ventana emergente que indica a la víctima que introduzca la clave “123”. Al hacer eso ese documento se abrirá y no detectará ninguna actividad maliciosa. Ese archivo una vez se abre muestra unas 1.200 líneas de código basura. Este archivo inicia la descarga de un ejecutable que nuevamente se salta la protección.
En este caso estamos ante un troyano que se distribuye siguiendo este método que hemos mencionado. Cuenta con técnicas novedosas para evitar ser detectado por parte de las medidas de seguridad.
Ahora bien, lo interesante es aprender a protegerse de este problema. Lo primero es que nunca hay que abrir un archivo adjunto o descargarlo si no conocemos realmente la fuente o no nos parece fiable. Mucho menos si ese archivo está cifrado con contraseña, como es el caso.
Además, en caso de abrir un correo electrónico de este tipo y que nos insten a acceder al contenido a través de links o introducir nuestras claves, hay que evitarlo y salir rápidamente. Podríamos estar ante un ataque Phishing que tiene como objetivo robar nuestras cuentas.
También es importante contar con programas y herramientas de seguridad. De esta forma podremos hacer frente a la entrada de malware que compromete el sistema. Del mismo modo tener los equipos actualizados es muy importante. A veces surgen vulnerabilidades que se resuelven mediante parches.
Fuente: Threat Post
Copyright © 2018 by idescpu ® - Engine by idescpu.co