Nuevas Técnicas de Ataque en los documentos más Utilizados

Los documentos de Word, Excel, PowerPoint y pdf’s son objeto de ataque del Malware con un alto porcentaje de éxito

Debemos cuidarnos nuevamente de ataques a los documentos de mayor uso, ya que son formatos en los que confiamos ciegamente.

 

Durante este año, el equipo de Internet Security Systems (ISS) de IBM ha estado siguiendo de cerca una nueva técnica de propagación de Malware. Este nuevo modo de operación es alarmante, ya que el grosso de la población no conoce estas vulnerabilidades y esta expuesta a estos ataques. Esta nueva forma de ataque está oculta directamente en archivos de Office (Word, Excel, Powerpoint) y en documentos PDF, haciéndolos indetectables para la mayoría de los antivirus, siendo además documentos que el usuario abre sin reparo alguno. Recordemos que hace más o menos diez años, era común que algunos macros de Office tuvieran virus, pero una vez que esto fue identificado por los antivirus, el problema desapareció.

 

Sin embargo, esta nueva técnica es diferente. Para no entrar en detalles técnicos, se implanta algo conocido como “shell code”, indetectable para casi cualquier antivirus. Este código se utiliza para abrir una puerta de acceso a los criminales para llevar a cabo el robo de identidad y poder espiar al vulnerado. Lo cual resulta altamente peligroso; por más que estemos entrenados contra determinado tipo de archivos o comportamientos, siempre confiaremos en archivos .exe, .doc, .pdf y .ppt, por lo que esta táctica experimenta un alto porcentaje de éxito.

 

Hace un par de meses nos enteramos de que el Departamento de Defensa de los Estados Unidos fue atacado por esta vía, en diferentes niveles; soldados, marines, aviadores, etc. Lo que el atacante planea es el identificar al objetivo con información que pueda ser de su interés, por ejemplo: se manda una presentación en PowerPoint a quien haya atendido recientemente una sesión de información de algún tipo con la leyenda “Resumen de la sesión de…”. Bajo este esquema, el individuo lo ejecuta sin preguntarse si estará o no infectado por el compromiso de conocimiento que tiene con su organismo.

 

Estos ataques no son realizados por hackers solitarios, sino que, en su mayoría, son planeados durante algún tiempo por organizaciones criminales, terroristas y operaciones de espionaje.

 

En conclusión, el punto de atención es el gran conflicto que se presenta con esta situación, debido al poco control que se puede tener sobre la dependencia de los documentos más comunes y que son parte de la cotidianeidad de nuestras ocupaciones laborales y personales. En consecuencia, así como hace 10 años temíamos a los documentos más utilizados, debemos tener cuidado nuevamente porque de la misma manera en que estuvieron en boga los macros, estos ataques lo están hoy en día.

You may also like...

1 Response

  1. Lorenzo dice:

    Esos ataques son imposibles en Linux y Software Libre

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.