Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las macros de Microsoft siguen siendo la principal vía de ataque

  • Endpoint

seguridad ataque malware

Las macros acaparan el 45% de todos los mecanismos de entrega de malware detectados en agosto, seguidos de la vulnerabilidad de corrupción de memoria de Microsoft Office, con un 37%. Otras vías de ataque incluyen scripts por lotes y scripts de PowerShell.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Los ataques con macros de Microsoft maliciosas siempre han sido un método popular para comprometer máquinas, pero son más virulentos que nunca, ya que representan el 45% de todos los mecanismos de entrega de malware detectados en agosto, según un informe de Cofense. Justo detrás de este método se encuentra la vulnerabilidad de corrupción de memoria de Microsoft Office (CVE-2017-11882), un error que permite al atacante realizar una ejecución de código arbitraria, y que es responsable del 37% de todo el malware suministrado el mes pasado, a pesar de haber sido parcheado en noviembre pasado.

El restante 18% de mecanismos de entrega de malware detectados en agosto está compuesto principalmente por scripts por lotes, scripts de PowerShell y descargadores para archivos del componente de scripting de Microsoft Windows (WSC) a menudo visto en los juegos. Todos estos van muy por detrás de los dos vectores principales, con menos del 6% de los ataques cada uno.

Cofense descubrió que, si bien los ataques macro son fáciles de ejecutar y tienen una barrera de entrada extremadamente baja, el malware que se entrega incluye el más maligno, incluido Geodo, Chanitor / Hancitor, AZORult y GandCrab, junto con productos más básicos como TrickBot. "La gama de diferentes tipos de malware, desde bots simples hasta ransomware, muestra que tanto los operadores maduros como los aficionados usan este vehículo para llevar la carga maliciosa al endpoint", señala el investigador de Cofense, Aaron Riley.

Por su parte, la vulnerabilidad CVE-2017-11882 está siendo utilizada por el troyano bancario Osiris, el malware backdoor FELIXROOT y una herramienta legítima que se está utilizando como spyware llamada Inminent Monitor, entre otros tipos de malware.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos