Buscar

Una vulnerabilidad de Microsoft Office 2017 fue la más explotada en correos electrónicos en LATAM

En muchos de los correos observados por ESET, el archivo malicioso se distribuye a través de Excels adjuntos y permiten distribuir distintos tipos de malware como troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas o downloaders, entre otros

Ciudad de México, México ­- Según el reporte de amenazas “ESET Threat Report”, un exploit que aprovecha una vulnerabilidad de Microsoft Office 2017 fue la principal detección maliciosa a través de correo electrónico en América Latina durante la segunda mitad del 2023. ESET, compañía líder en detección proactiva de amenazas, advierte que es utilizada por cibercriminales para distribuir distintos tipos de malware, como Agent Tesla y otros troyanos de acceso remoto.

Un exploit es un código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema y que suele ser utilizado como llave para acceder a los sistemas de una víctima y realizar otra acción maliciosa, como descargar malware. El troyano CVE-2017-11882 es una vulnerabilidad en el editor de ecuaciones de Microsoft Office, que data del 2017 y hoy sigue siendo muy utilizada por cibercriminales para realizar acciones maliciosas como descargar troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas u otro tipo de malware, o bien algún downloader. 

“Siendo una vulnerabilidad que data de 2017 y para la cual existen parches de seguridad, llama la atención (y debe preocuparnos) que el exploit represente una de las vulnerabilidades más relevantes durante 2023. Esto puede ser consecuencia de diversos factores, como la falta de inversión para realizar el parcheo de seguridad, el desaconsejable uso de software pirata, o simplemente de no estar al tanto de esta vulnerabilidad o pensar erróneamente que no conlleva ningún riesgo.”, agrega Gutiérrez Amaya de ESET.

En este caso, un cibercriminal crea un archivo malicioso, que principalmente es enviado por correo electrónico, y luego debe lograr que la posible víctima lo abra. En caso de que sea abierto, si la víctima no tiene instalado el parche de seguridad que corrige esta vulnerabilidad, el atacante podrá ejecutar código con los privilegios del usuario. Esto quiere decir que si la víctima tenía privilegios de administrador, el ciberatacante podrá desde instalar programas y hasta borrar datos.

El elevado número de casos en Latinoamérica relacionados a la explotación de esta vulnerabilidad vinculan con troyanos de acceso remoto. En la mayoría de los correos observados por ESET, el archivo malicioso se distribuye a través de documentos Excel adjuntos. De hecho, casos recientes hablan de que fue utilizada para distribuir amenazas como Agent Tesla, con el objetivo de robar contraseñas del navegador, registrar pulsaciones del teclado de la víctima y contenido del portapapeles. 

El siguiente es un ejemplo de cómo se intenta distribuir esta amenaza a través de un correo, con un archivo Excel como adjunto, como sucede en muchos casos:

El correo malicioso, en este caso, tiene la particularidad de que utiliza el nombre y hasta el puesto de trabajo de una persona real. Por otro lado, y para confirmar la complejidad y evolución que tienen estos correos de phishing, la imagen demuestra cómo los cibercriminales no utilizan una dirección de correo apócrifa. Según ESET, esto se debe a que los atacantes detrás de esta campaña utilizaron la técnica de email spoofing, la cual les permite ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Lo que hace que sea más difícil de ser detectado.

ESET comparte algunos consejos para protegerse de este exploit: 

  • Actualizar las soluciones de ofimática e incorporar el buen hábito de mantener actualizado todo software y hardware con las últimas actualizaciones de seguridad. Son estas actualizaciones las que contienen parches que corrigen los fallos de seguridad que suelen ser aprovechados por los cibercriminales.
  • Aprender a reconocer correos de phishing, ya sea verificando la dirección del remitente y otros elementos para determinar si una comunicación que llega a la bandeja de entrada es falsa.
  • No descargar ni abrir archivos adjuntos incluidos en correos que llegan de manera inesperada y/o no solicitada de parte de remitentes desconocidos, como tampoco abrir enlaces que pueden ser incluidos en este contexto.
  • Tener instalado en la computadora y el dispositivo móvil un software antimalware que detecte y bloquee cualquier correo sospechoso a tiempo.

“Si una vulnerabilidad que data de 2017 sigue siendo explotada aún hoy por los cibercriminales, el escenario es sencillo de comprender: la cantidad de empresas y usuarios que no han realizado las actualizaciones pertinentes es tan grande como suficiente para que la continúen explotando para la rentabilidad y crecimiento de su negocio. Remarcamos la importancia y necesidad de estar al día con los parches y actualizaciones de seguridad, tanto en los sistemas operativos, navegadores y cualquier tipo de aplicaciones. Estamos a un clic de poder ponerle freno.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/concientizacion/vulnerabilidad-cve-2017-11882-correos-maliciosos-america-latina/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Acerca de ESET 
Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.