Tel: (601)7425944
Bittin

Linkedin

Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia

Por medio de archivos de Word, ingresan troyanos a los equipos

Bogotá D.C. 19 de agosto de 2016.

Era de extrañarse que a la fecha no se mencionaran los programas de office como herramientas para atacar los equipos y privacidad de las personas, pues bien, ahora se dio a conocer la forma en que los delincuentes pueden acceder al sistema operativo de un dispositivo por medio de un archivo de Word Office, de modo que al momento de ser descargado y ejecutarlo por la victima puedan tener acceso a toda información que este en el equipo.

El bloguero y técnico en seguridad informática, Javier Olmedo, dio a conocer la forma en que un delincuente puede hacer uso de esta herramienta para instalar un troyano en el equipo de otro, esto por medio de las Macros, que son instrucciones programadas que automatizan las funciones que realiza la aplicación ofimática, en este caso convirtiéndola a un macro malicioso en Microsoft Office 2013.

Para esta actividad fue necesario contar con herramientas como Framework Metasploit o Cobal Strike para descargar Metasploit, la cual es una licencia que tiene costo, sin embargo utilizaron la versión de prueba, tras descargar esta herramienta y ejecutar una serie de datos, la misma genera un código en el que estaría integrado el virus, está la dirigen al archivo pero tiene la posibilidad de permitir o no que la IP de la cual están trabajando sea identificado o no.

Posteriormente ingresan al archivo de Word que desean infectar y por medio de, vista y macros, agregan la información proporcionada por la herramienta usada para tal fin, agregan casi que una macro nueva y habilitan el “archivo de macros Word”, guardan y remiten a la víctima, que al abrir el archivo tendrá un aviso de seguridad el cual pregunta si se habilita o no el contenido, lo cual por lo general las personas aceptan y de ese modo el atacante tiene acceso completo al sistema del equipo.

Así el delincuente puede tener acceso a los archivos allí guardados, tomar fotografías desde la cámara, tomar pantallazos e incluso realizar un Scaner ARP a su red para hacer Pivoting y atacar más objetivos.

Fuente: Hackpuntes.