{"id":144977,"date":"2017-11-15T18:39:39","date_gmt":"2017-11-15T21:39:39","guid":{"rendered":"http:\/\/notinor.com\/jujuy\/?p=144977"},"modified":"2017-11-15T18:53:42","modified_gmt":"2017-11-15T21:53:42","slug":"como-protegerse-del-nuevo-malware-que-se-esconde-en-word","status":"publish","type":"post","link":"https:\/\/notinor.com\/jujuy\/como-protegerse-del-nuevo-malware-que-se-esconde-en-word\/","title":{"rendered":"C\u00f3mo protegerse del nuevo malware que se esconde en Word"},"content":{"rendered":"<div id=\"f5tQBi2DW8B3Bq\">\n<div>\n<header>Se trata de una vulnerabilidad que explota un protocolo del programa de Microsoft para descargar archivos maliciosos. Qu\u00e9 medidas de precauci\u00f3n tomar.<\/header>\n<\/div>\n<\/div>\n<div id=\"f57Nam1DW8B3Bq\"><\/div>\n<div id=\"c0pDof7DW8B3Bq\">\n<div id=\"f0CrJMzDW8B3Bq\">\n<div id=\"article-body\">\n<div id=\"article-content\">\n<div>\n<figure>\n<div>\n<div><\/div>\n<p><img decoding=\"async\" loading=\"lazy\" id=\"GERKCU6EUJELZIJEEA5A4EA2H4\" src=\"https:\/\/www.infobae.com\/new-resizer\/soB8HWaeNb4bRdJvNx04CudjhNQ=\/600x0\/filters:quality(100)\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2016\/09\/29163053\/hackers-1920.jpg\" alt=\"(iStock)\" width=\"750\" height=\"422.32142857142856\" data-url=\"http:\/\/www.infobae.com\/america\/tecno\/2017\/11\/15\/como-protegerse-del-nuevo-malware-que-se-esconde-en-word\/%23GERKCU6EUJELZIJEEA5A4EA2H4\" data-original=\"https:\/\/www.infobae.com\/new-resizer\/soB8HWaeNb4bRdJvNx04CudjhNQ=\/600x0\/filters:quality(100)\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2016\/09\/29163053\/hackers-1920.jpg\" \/><\/p>\n<\/div><figcaption>(iStock)<\/figcaption><\/figure>\n<\/div>\n<div>\n<div>\n<p>A la hora de orquestar un ciberataque uno de los factores principales es emplear una plataforma de uso generalizado. La popularidad asegurar\u00e1 que el delito tendr\u00e1 un efecto masivo y eso es lo que busca el nuevo malware que afecta a los documentos Word.<\/p>\n<\/div>\n<\/div>\n<div>\n<div>\n<p>Se trata de un ataque que infecta los equipos a trav\u00e9s de un malware que se inyecta por medio de esos archivos. Los cibercriminales detr\u00e1s de este delito son los rusos Fancy Bear, que se hicieron conocidos por haber filtrado \u2013junto con otro grupo de hackers denominado Cozy Bear\u2013\u00a0informaci\u00f3n sensible sobre la campa\u00f1a presidencial de Hillary Clinton.<\/p>\n<\/div>\n<\/div>\n<div>\n<div>\n<p>Tambi\u00e9n fueron se\u00f1alados con los autores del\u00a0hackeo de las pruebas de doping de la gimnasta Simone Biles y las hermanas Williams.<\/p>\n<\/div>\n<\/div>\n<div>\n<div>\n<p>Ahora est\u00e1n detr\u00e1s de un nuevo cibercrimen de grandes magnitudes. La vulnerabilidad explota el protocolo Dynamic Data Exchange (DDE) de Word. El DDE sirve para las comunicaciones, por ejemplo, para actualizar una nueva versi\u00f3n de archivo de Word.<\/p>\n<\/div>\n<\/div>\n<div>\n<div id=\"\">\n<div id=\"inline\" data-slot-name=\"inline\" data-mobile-display=\"true\" data-desktop-display=\"true\" data-google-query-id=\"CJLXsujBwdcCFcaFkQodCEgFkA\">\n<div id=\"google_ads_iframe_\/1058609\/america\/tecno\/nota\/inline_0__container__\"><iframe id=\"google_ads_iframe_\/1058609\/america\/tecno\/nota\/inline_0\" title=\"3rd party ad content\" name=\"google_ads_iframe_\/1058609\/america\/tecno\/nota\/inline_0\" width=\"1\" height=\"1\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/div>\n<\/div>\n<div><\/div>\n<\/div>\n<div>\n<p>\"Pero en este caso los cibercriminales lo pueden usar para descargar un archivo malicioso sin tener que usar una macro, que es un script com\u00fanmente utilizado dentro del archivo de Word para infectar con malware\", explica Lucas Paus, investigador de seguridad inform\u00e1tica en Eset.<\/p>\n<\/div>\n<\/div>\n<div>\n<p>&nbsp;<\/p>\n<\/div>\n<div>\n<div>\n<p>Cabe aclarar que las macro vienen por default en los programas y son una serie de instrucciones agrupadas bajo un mismo comando para completar una tarea autom\u00e1ticamente. El problema es cuando esas macro se utilizan para hacer ciberataques, pero no es este el caso.<\/p>\n<\/div>\n<\/div>\n<div>\n<div>\n<p>En esta ocasi\u00f3n se trata de una vulnerabilidad que explota el DDE, una tecnolog\u00eda que permite que se env\u00eden actualizaciones y que un archivo ejecute c\u00f3digo almacenado en otro archivo. Es decir que los atacantes usan para su provecho una herramienta que se incluye por default en Word y que no es considerada una falla sino m\u00e1s bien una caracter\u00edstica propia del sistema.<\/p>\n<\/div>\n<\/div>\n<div>\n<p>&nbsp;<\/p>\n<\/div>\n<div>\n<div>\n<p>En este ataque se enviaron diferentes archivos infectados, uno de ellos figura con el nombre IsisAttackInNewYork.docx. Al abrir este documento, se activa un script llamado PowerShell que desactiva las medidas de seguridad, para luego descargar el malware Seduploader, por medio del cual los hackers pueden obtener informaci\u00f3n sobre el sistema y, en el caso de que les interese el objetivo en cuesti\u00f3n, pueden realizar un ataque de mayor magnitud.<\/p>\n<\/div>\n<\/div>\n<div>\n<div>\n<p>C\u00f3mo protegerse<\/p>\n<\/div>\n<\/div>\n<div>\n<div>\n<p>Como primera medida, es fundamental tener el sistema operativo actualizado y, adem\u00e1s, tener un software de protecci\u00f3n para detectar estas amenazas. En el caso de que no se cuente con uno y no se haya recibido ninguna alerta, hay que saber que cuando se quiera ejecutar el archivo malicioso surgir\u00e1n dos ventanas emergentes como las siguientes, donde se le preguntar\u00e1 al usuario si quiere actualizar el documento con datos de los archivos adjuntos.<\/p>\n<\/div>\n<\/div>\n<div>\n<figure>\n<div>\n<div><\/div>\n<p><img decoding=\"async\" loading=\"lazy\" id=\"RQ3HTU55GZFLBPILZYK224KTIU\" src=\"https:\/\/www.infobae.com\/new-resizer\/OvouldWGXojF2VrfRGcsxhbFxK0=\/600x0\/filters:quality(100)\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2017\/11\/15140036\/error-word.jpg\" alt=\"\" width=\"750\" height=\"205.29573590096288\" data-url=\"http:\/\/www.infobae.com\/america\/tecno\/2017\/11\/15\/como-protegerse-del-nuevo-malware-que-se-esconde-en-word\/%23RQ3HTU55GZFLBPILZYK224KTIU\" data-original=\"https:\/\/www.infobae.com\/new-resizer\/OvouldWGXojF2VrfRGcsxhbFxK0=\/600x0\/filters:quality(100)\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2017\/11\/15140036\/error-word.jpg\" \/><\/p>\n<\/div><figcaption><\/figcaption><\/figure>\n<\/div>\n<div>\n<div>\n<p>\"Como los archivos enviados por mail son el principal m\u00e9todo de ataque para distribuir este malware, Microsoft recomienda que los usuarios sean cautos al abrir adjuntos sospechosos\", comunic\u00f3 la compa\u00f1\u00eda.<\/p>\n<\/div>\n<\/div>\n<div>\n<figure>\n<div>\n<div><\/div>\n<p><img decoding=\"async\" loading=\"lazy\" id=\"BUHT6QWRNFHLRHE42BV7QMHE5I\" src=\"https:\/\/www.infobae.com\/new-resizer\/KInCBrepSIFsxowKZQGRrKf5UXc=\/600x0\/filters:quality(100)\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2017\/11\/15140054\/error-word-2.jpg\" alt=\"\" width=\"750\" height=\"195.2247191011236\" data-url=\"http:\/\/www.infobae.com\/america\/tecno\/2017\/11\/15\/como-protegerse-del-nuevo-malware-que-se-esconde-en-word\/%23BUHT6QWRNFHLRHE42BV7QMHE5I\" data-original=\"https:\/\/www.infobae.com\/new-resizer\/KInCBrepSIFsxowKZQGRrKf5UXc=\/600x0\/filters:quality(100)\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2017\/11\/15140054\/error-word-2.jpg\" \/><\/p>\n<\/div><figcaption><\/figcaption><\/figure>\n<\/div>\n<div>\n<div>\n<p>Por otra parte, Microsoft\u00a0public\u00f3 un instructivo\u00a0detallando c\u00f3mo hacer para modificar el editor de registro de manera manual. En el documento se aclara que estas instrucciones las deben llevar a cabo usuarios con conocimientos y se advierte que, de no hacerlo de manera adecuada, se podr\u00eda da\u00f1ar el sistema operativo.<\/p>\n<\/div>\n<\/div>\n<div>\n<div>\n<p>LEA M\u00c1S:<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se trata de una vulnerabilidad que explota un protocolo del programa de Microsoft para descargar archivos maliciosos. Qu\u00e9 medidas de precauci\u00f3n tomar. (iStock) A la hora de orquestar un ciberataque uno de los factores principales es emplear una plataforma de uso generalizado. La popularidad asegurar\u00e1 que el delito tendr\u00e1 un efecto masivo y eso es [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":144982,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_stopmodifiedupdate":false,"_modified_date":"","inline_featured_image":false,"spay_email":"","jetpack_publicize_message":""},"categories":[16],"tags":[],"jetpack_featured_media_url":"https:\/\/notinor.com\/jujuy\/wp-content\/uploads\/2017\/11\/VIRUS1.jpg","jetpack_publicize_connections":[],"_links":{"self":[{"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/posts\/144977"}],"collection":[{"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/comments?post=144977"}],"version-history":[{"count":2,"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/posts\/144977\/revisions"}],"predecessor-version":[{"id":144984,"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/posts\/144977\/revisions\/144984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/media\/144982"}],"wp:attachment":[{"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/media?parent=144977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/categories?post=144977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/notinor.com\/jujuy\/wp-json\/wp\/v2\/tags?post=144977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}