Se dispara el volumen de exploits para Microsoft Office

  • Vulnerabilidades

En solo tres meses, el porcentaje de exploits para Office utilizados en ataques creció hasta el 50%. Investigadores de Kaspersky han detectado al menos diez exploits para Microsoft Office entre 2017 y 2018, frente dos exploits de día cero para Adobe Flash durante el mismo período.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Los exploits para Microsoft Office encabezaron la lista de ciberataques registrados en el primer trimestre del año. En general, el número de usuarios atacados con documentos de Office maliciosos aumentó más de cuatro veces en comparación con el mismo período de 2017 En solo tres meses, su participación en los exploits utilizados en ataques creció a casi un 50%, el doble de los exploits de Microsoft Office usados en 2017. Estos son los principales hallazgos del informe de evolución de amenazas de TI del primer trimestre de Kaspersky Lab.

Los ataques basados en exploits se consideran muy potentes, ya que no requieren ninguna interacción adicional con el usuario y pueden propagar su código malicioso de forma discreta. Por lo tanto, son ampliamente utilizados, tanto por ciberdelincuentes que buscan ganancias como por atacantes más sofisticados respaldados por estados para sus propósitos maliciosos. El primer trimestre experimentó un repunte masivo de estos exploits dirigidos a Microsoft Office. Según los expertos de Kaspersky Lab, es probable que sea el pico de una tendencia más larga, ya que se identificaron al menos diez exploits para Microsoft Office entre 2017 y 2018, frente dos exploits de día cero para Adobe Flash durante el mismo período.

Una vez que los ciberdelincuentes descubren una vulnerabilidad, preparan un exploit listo para usar. A continuación, utilizan spear-phishing como vector de infección, lo que compromete a usuarios y empresas a través de correos electrónicos con archivos adjuntos maliciosos. Peor aún, tales vectores de ataques de suplantación de identidad son usualmente discretos y se usan muy activamente en ataques dirigidos. Ha habido muchos ejemplos de esto solo en los últimos seis meses.

"El panorama de amenazas del primer trimestre nuevamente nos muestra que la falta de atención a la gestión de parches es uno de los ciberpeligros más importantes. Aunque los proveedores generalmente lanzan parches para las vulnerabilidades, los usuarios a menudo no pueden actualizar sus productos a tiempo, lo que provoca olas de ataques discretos y altamente efectivos una vez que las vulnerabilidades han sido expuestas a la amplia comunidad de ciberdelincuentes", señala Alexander Liskin, experto en seguridad en Kaspersky Lab.