Check Point descubre otra vulnerabilidad en Microsoft Office

16/11/2018

Miguel Ángel Valero. Propagar malware de robo de datos como AgentTesla y Loki y facilita la sustracción de credenciales de inicio de sesión del usuario a través de Google Chrome, Mozilla Firefox, Microsoft Outlook y otros, con capturas de pantalla, y grabación de webcams.

Check Point ha detectado otra vulnerabilidad en Microsoft Office 2007, 2010, 2013 y 2016. El equipo de Check Point de investigación de amenazas descubrió el fallo hace tiempo y, aunque se lanzó un parche poco después, se ha detectado recientemente un uso de esta vulnerabilidad para propagar malware de robo de datos como AgentTesla y Loki.

Las capacidades del malware incluyen el robo de credenciales de inicio de sesión del usuario a través de Google Chrome, Mozilla Firefox, Microsoft Outlook y otros, con capturas de pantalla, grabación de webcams e instalación de malware adicional en los equipos infectados.

Sin embargo, debido a la naturaleza de este nuevo malware, que utiliza técnicas de ofuscación de código altamente evasivas, la mayoría de los antivirus no lo han detectado hasta el momento. Porque, «aunque pensemos que los formatos de documentos de Word modernos son más seguros que los archivos RTF o DOC, en esta quinta generación de ataques, los ciberdelincuentes buscan ir un paso por delante y adaptar sus técn icas para sortear las barreras tradicionales», señalan en la firma de ciberseguridad.

¿Cómo se produce la infección?

El ataque comienza cuando un usuario abre un fichero RTF (Rich Text Format) malicioso utilizando Microsoft Word. Poco después, Word lanza un proceso (denominado svchost) para abrir el Editor de Ecuaciones de Microsoft (una aplicación auxiliar utilizada para crear ecuaciones matemáticas incrustadas en los documentos de Word). En circunstancias normales, éste debería ser el final del proceso. Sin embargo, en el caso de AgentTesla, la aplicación Editor de Ecuaciones continúa de forma automática, y muy sospechosa, lanzando sus propios ejecutables.

El ejecutable que lanza, llamado «scvhost.exe», es sorprendentemente similar en nombre al proceso que lanzó el propio editor de ecuaciones. Es en este punto, cuando se inicia el segundo proceso, se establece una conexión con el servidor de Comando y Control (C&C) del ciberatacante, y se envía el malware para infectar el ordenador de la víctima.

Utilizando una combinación muy compleja de protecciones avanzadas contra amenazas, múltiples capas de seguridad avanzada y métodos automatizados de ingeniería inversa, el motor de Threat Emulation que subyace en el núcleo de SandBlast Zero-Day Protection es capaz de detectar este nuevo malware antes de que tenga la oportunidad de desplegar el código evasivo e infectar la red o el endpoint. Esto demuestra la importancia de la investigación y que las empresas necesitan algo más que soluciones tradicionales de sandbox para proteger sus redes contra los ataques de actuales.

Para protegerse contra este nuevo malware y otros desconocidos, Check Point recomienda a los usuarios que actualicen con frecuencia sus sistemas y el software que utilizan.

¿Te ha parecido interesante?

(+1 puntos, 1 votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.