Un exploit de Microsoft Office se convierte en el arma preferida del ciberespionaje

Cualquier oportunidad es buena para realizar el espionaje de los usuarios de equipos informáticos, sobre todo si hablamos a nivel de fallos informáticos. CVE-2015-2545 es un fallo de seguridad de Microsoft Office muy popular entre los ciberdelincuentes y que aún continúa siendo utilizado para llevar a cabo ataques contra particulares y empresas.

Este fallo permite a los cibercriminales tomar el control del equipo de forma remota gracias a la ejecución de un script contenido en los documentos de la suite de ofimática en forma de macros. Sí que es verdad que por defecto estas se encuentran desactivadas, pero también hay que decir que son muchos los usuarios que no dudan en activarlas cuando proceden a abrir un archivo que pertenece a una cuenta de correo desconocida.

Hay que decir que el fallo afecta a una gran cantidad de versiones de Microsoft Offfice. De esta forma 2007 SP3, 2010 SP2, 2013 SP1 y 2013 RT SP1 están afectadas aunque sí que es verdad que la compañía puso a disposición de los usuarios un parche que solucionaba la vulnerabilidad. Sin embargo, tal y como suele ser habitual la instalación de este tipo de actualizaciones no es muy alta y al final muchos equipos quedan expuestos a las prácticas de los ciberdelincuentes.

Seguramente si decimos Platinum, Danti, APT16, Ke3chang o SVCMONDR muchos usuarios no sepan de qué estamos hablando. Sin embargo, si os decimos que son grupos de ciberespionaje seguro que ya sabéis por dónde van los tiros.

Platinum APT, el primer grupo en utilizar la vulnerabilidad de Microsoft Office

Tal y como ya hemos indicado, a pesar de que la compañía estadounidenses procedió a publicar una actualización pocos han sido los usuarios que han optado por su instalación, lo que se ha visto traducido en que un grupo de ciberespionaje ya haya optado por utilizar la vulnerabilidad para conseguir el control de los equipos y recopilar información.

Tras varios meses de actividad llegó la calma, aunque esta no duró demasiado, ya que en el mes de noviembre del pasado año APT16 lanzó otro exploit que se aprovechaba de la vulnerabilidad citada con anterioridad. Expertos en seguridad califican a esta vulnerabilidad de Microsoft Office como una de las más conocidas y populares hasta el momento.

Danti y SVCMONDR han sido los últimos en sumarse a este listado de grupos de espionaje en utilizar la vulnerabilidad con el fin de controlar los equipos de forma remota y recopilar información sin la autorización del usuario.

Sobre todo se está haciendo uso de esta en Asia, aunque Internet tiene una gran capacidad de difusión y esto no evita para que los correos en los que se está distribuyendo la amenaza llegue a otros países.

– Ver información original al respecto en:
http://www.redeszone.net/2016/05/27/exploit-microsoft-office-se-convierte-arma-preferida-del-ciberespionaje/#sthash.1ZPlgAWz.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies