Fallo en Microsoft Office 2017 te pone en peligro: cómo identificar los correos electrónicos con malware

Cuidado con lo que revisas en tu computadora. Los ciberdelincuentes pueden enviar malwares por email ocultándolos en documentos Excel adjuntos.
ESET dio con la amenaza desde mediados de 2023 (Difusión)

El informe Threat Report advierte que un exploit que capitaliza una vulnerabilidad en Microsoft Office 2017 se ha erigido como la principal detección maliciosa a través de correo electrónico en América Latina durante la segunda mitad de 2023. El documento alerta sobre su utilización por parte de cibercriminales para distribuir variados tipos de malware, incluyendo el conocido Agent Tesla y otros troyanos de acceso remoto.

El exploit en cuestión se aprovecha de la vulnerabilidad denominada CVE-2017-11882, presente en el editor de ecuaciones de Microsoft Office desde 2017. A pesar de que existen parches de seguridad disponibles, sigue siendo una de las vulnerabilidades más explotadas en 2023. Gustavo Gutiérrez Amaya de destaca que esto puede deberse a diversos factores, como la falta de inversión en la aplicación de parches de seguridad, el uso inadecuado de software pirata, o la falta de conciencia sobre la vulnerabilidad y sus riesgos asociados.

El exploit implica la creación de un archivo malicioso, generalmente distribuido a través de correo electrónico. En el caso de una apertura exitosa por parte de la víctima sin el correspondiente parche de seguridad, el atacante puede ejecutar código con los privilegios del usuario, permitiéndole desde instalar programas hasta borrar datos, dependiendo de los privilegios de la víctima.

señala que, en la mayoría de los correos maliciosos, el archivo infectado se distribuye a través de documentos Excel adjuntos. Recientemente, se ha identificado su uso para la distribución del malware Agent Tesla, que tiene como objetivo robar contraseñas del navegador, registrar pulsaciones de teclado y acceder al contenido del portapapeles de la víctima.

La compañía especializada en ciberseguridad comparte un ejemplo de cómo se intenta distribuir esta amenaza a través de un correo de phishing, adjuntando un archivo Excel, una táctica que se repite con frecuencia:

Ejemplo de correo engañoso con el exploit (ESET)

El correo malicioso en cuestión se distingue por utilizar el nombre y, en ocasiones, el puesto de trabajo de una persona real, agregando una capa adicional de sofisticación a la campaña. Para complicar aún más la detección, los cibercriminales han empleado la técnica de email spoofing, ocultando la verdadera dirección del remitente y sustituyéndola por una legítima, lo que dificulta su identificación.

Cómo protegerte del exploit

Te puede interesar

Tags Relacionados:

Contenido Sugerido

Contenido GEC

Te puede interesar:

Llega un nuevo trailer de Shin Megami Tensei V: Vengeance [VIDEO]

¡Waka Waka Waka! Pac-Man Mega Tunnel Battle: Chomp Champs ha llegado [VIDEO]

Rainbow Cotton Remake: Una versión entre “algodones” [ANÁLISIS]

Akimbot llegará cargado de explosiones y aventuras [VIDEO]

Mira a Lando Norris probar el nuevo EA Sports F1 24 [VIDEO]

El Joker llegará a MultiVersus [VIDEO]

PAC-MAN Mega Tunnel Battle Chomp Champs: Con estilo a vieja escuela, pero con un multijugador adictivo [ANÁLISIS]