Tel: (+571)7425944
Bittin

Linkedin

Todos los derechos reservados BITTIN 2015
Tel. (+571) 7425944 - (+57) 3103194879 – Dirección: Cr 7 # 29-34 Bogotá Colombia

sitio web creado por Netfordigital.com

Conozca el Arma Preferida para el Ciberespionaje, un Exploit de Microsoft Office

Bogotá D.C., mayo 31 de 2016.

Las vulnerabilidades que existen en los sistemas informáticos cada día son mayores y es dicha herramienta la que aprovechan los ciberdelincuentes para cometer cada uno de sus ciberataques, es así como cualquier oportunidad es buena para realizar el espionaje de los usuarios del ciberespacio, sobre todo si se habla a nivel de fallos informáticos.

CVE-2015-2545 es un fallo de seguridad de Microsoft Office muy popular entre los ciberdelincuentes y que aún continúa siendo utilizado para llevar a cabo ataques contra particulares y empresas.

Este fallo permite a los cibercriminales tomar el control del equipo de forma remota gracias a la ejecución de un script contenido en los documentos de la suite de ofimática en forma de macros.

Sí que es verdad que por defecto estas se encuentran desactivadas, pero también hay que decir que son muchos los usuarios que no dudan en activarlas cuando proceden a abrir un archivo que pertenece a una cuenta de correo desconocida.

Hay que decir que el fallo afecta a una gran cantidad de versiones de Microsoft Office. De esta forma 2007 SP3, 2010 SP2, 2013 SP1 y 2013 RT SP1 están afectadas aunque es verdad que la compañía puso a disposición de los usuarios un parche que solucionaba la vulnerabilidad.

Sin embargo, tal y como suele ser habitual la instalación de este tipo de actualizaciones no es muy alta y al final muchos equipos quedan expuestos a las prácticas de los ciberdelincuentes.

Seguramente si decimos Platinum, Danti, APT16, Ke3chang o SVCMONDR muchos usuarios no sepan de qué estamos hablando. Sin embargo, si decimos que son grupos de ciberespionaje seguro que ya saben por dónde van los tiros.

Platinum APT, el primer grupo en utilizar la vulnerabilidad de Microsoft Office

Tal y como ya hemos indicado, a pesar de que la compañía estadounidenses procedió a publicar una actualización pocos han sido los usuarios que han optado por su instalación, lo que se ha visto traducido en que un grupo de ciberespionaje ya haya optado por utilizar la vulnerabilidad para conseguir el control de los equipos y recopilar información.

Tras varios meses de actividad llegó la calma, aunque esta no duró demasiado, ya que en el mes de noviembre del año pasado APT16 lanzó otro exploit que se aprovechaba de la vulnerabilidad citada con anterioridad.

Expertos en seguridad califican a esta vulnerabilidad de Microsoft Office como una de las más conocidas y populares hasta el momento.

Danti y SVCMONDR han sido los últimos en sumarse a este listado de grupos de espionaje en utilizar la vulnerabilidad con el fin de controlar los equipos de forma remota y recopilar información sin la autorización del usuario.

Sobre todo se está haciendo uso de esta en Asia, aunque Internet tiene una gran capacidad de difusión y esto no evita que los correos en los que se está distribuyendo la amenaza lleguen a otros países.

Es importante a diario proteger cada una de las cuentas, redes sociales y datos personales que se tienen en el ciberespacio, pero a su vez se debe conocer cada una de las herramientas informáticas y opciones que existen para lograr una mayor ciberseguridad.

En cada uno de los países ya se encuentran expertos trabajando y enseñando las diferentes opciones que existen para proteger los datos personales y evitar un ciberespionaje. En Colombia Bittin SAS, presenta cada uno de los servicios que tanto empresas como personales naturales pueden obtener y lograr una mejor experiencia en la web.

Visite https://www.bittin.co/servicios/ y conozca los servicios de Primer Respondiente, Análisis Forense, Investigación Digital, Recuperación y Borrado Seguro de Información y la Protección y Aseguramiento de Datos que se tiene para cada una de las empresas y usuarios del ciberespacio. No deje de visitar Bittin SAS y conocer cada una de las alternativas en ciberseguridad que existen.

Fuente: Redes@Zone