Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Double Kill, la última vulnerabilidad zero day de Internet Explorer

  • Vulnerabilidades

ciberataque vulnerabilidad seguridad

La apertura de documentos maliciosos con Double Kill permite a los atacantes controlar los ordenadores de las víctimas sin su conocimiento, haciendo que la infección de ransomware, el espionaje y la fuga de datos sea sigilosa.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

En sus cerca de tres décadas de existencia, el navegador Internet Explorer (IE) de Microsoft ha estado tan plagado de problemas de seguridad que la compañía creó un navegador nuevo y más seguro llamado Edge. Debido a que tecnología avanzada de Edge no admite algunas de las capacidades heredadas de IE, este navegador sigue instalado en todos los sistemas operativos Windows, y, una vez más, ha sido explotado por ciberatacantes, según ha revelado la empresa china de seguridad Qihoo 360.

Bautizada como Double Kill, se cree que esta nueva vulnerabilidad zero day es una amenaza persistente avanzada (APT) destinada a lograr un acceso continuo a los sistemas atacados.

Qihoo 360 ha declarado que Double Kill implica una vulnerabilidad de IE que utiliza documentos de Microsoft Word (generalmente enviados como datos adjuntos de correo electrónico) como vector de ataque. Qihoo 360 también afirma que el documento contiene algún tipo de shellcode no especificado. Internet Explorer se abre de alguna manera en los procesos en segundo plano, lo que lleva a que se descargue y ejecute un programa ejecutable, sin ninguna advertencia visible para el usuario. La apertura de documentos maliciosos con Double Kill permite a los atacantes controlar los equipos de las víctimas sin su conocimiento, haciendo que la infección del ransomware, el espionaje y la fuga de datos sea sigilosa.

El documento de Word en cuestión no se descarga automáticamente al PC y requiere interacción en nombre del usuario. Los usuarios deben estar en IE, y deben abrir el archivo infectado, que luego lanzaría una página web maliciosa. A continuación, el malware utiliza una derivación de control de cuenta de usuario y una esteganografía de archivo, o lo que se denomina incrustación de un archivo, mensaje o imagen dentro de otro archivo, mensaje o imagen.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos