Saturday, June 14, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Suplantación de identidad

Amenazas que se esconden en sus documentos de Microsoft Office

Paul by Paul
May 29, 2024
in Suplantación de identidad
0
Amenazas que se esconden en sus documentos de Microsoft Office
189
SHARES
1.5k
VIEWS


Por Nathaniel Raymond

Los documentos de Microsoft Office en el paquete de software Office365 se han convertido en un pilar para muchos usuarios que necesitan crear documentos para informes comerciales, ensayos universitarios, currículums, toma de notas esenciales e incluso observación estratégicos. Los documentos de Office ofrecen una amplia escala de soluciones de software de estampado no solo de texto sino todavía de datos que incluyen tecnologías que introducen la método algorítmica a través de una macro o, más recientemente, con la integración de secuencias de comandos Python que se agregan a Excel para una forma más dinámica y método de interpretación. estampado y visualización de datos. Sin retención, esta versatilidad todavía los convierte en un armas cibernética potencial, capaz de distribuir phishing y malware de credenciales. Estas amenazas pueden variar desde enlaces simples o códigos QR incrustados en el interior de un documento hasta amenazas más complejas, como la “Vulnerabilidad de corrupción de memoria de Microsoft Office” o CVE-2017-11882, que a menudo se combina con el “Microsoft Office/WordPad Remote”. Vulnerabilidad de ejecución de código” o CVE-2017-0199.

Por otra parte, los actores de amenazas todavía pueden utilizar el verbo de programación nativo para documentos de Office llamado Visual Basics para Aplicaciones, o VBA, para crear macros maliciosas que se ejecutan una vez que se abre el documento. Comprender estos vectores de distribución, como expedir documentos por correo electrónico o compartirlos a través de servicios en la estrato, es crucial para que las empresas se aseguren de que los obtengan los usuarios adecuados y pertinentes. Por lo tanto, este vector de distribución ha llevado a que los documentos de Office se envíen mediante archivos adjuntos de correo electrónico o enlaces incrustados al documento alojado en servicios de alojamiento en la estrato, volviéndose popular en los correos electrónicos. Los actores de amenazas utilizan estos puntos en popular contiguo con el diseño de documentos de múltiples formas maliciosas para distribuir phishing o malware de credenciales y, al mismo tiempo, darle a la campaña de correo electrónico una sensación de legalidad mediante la suplantación de marcas y temas. Poliedro el daño potencial que pueden causar estas amenazas, es fortalecedor para las empresas ser conscientes de las amenazas comunes que pueden ganar a la bandeja de entrada de un heredero que utiliza documentos de Office.

Puntos esencia

  • Los documentos de Microsoft Office son herramientas invaluables y versátiles para innumerables usuarios que los utilizan para diversos fines en entornos comerciales y personales.
  • Las tecnologías de documentos de Office pueden ofrecer herramientas de distribución de malware de diseño enredado utilizando exploits como CVE-2017-11882 y CVE-2017-0199 o utilizar el verbo VBA integrado para macros de ejecución cibernética.
  • Por el contrario, los documentos de Office todavía pueden ser simples en su enfoque de ofrecer solo un enlace o código QR incrustado en el documento.
  • Los actores de amenazas, aceptablemente versados ​​en la destreza popular de adjuntar documentos en correos electrónicos o enlaces incrustados a un documento de Office, aprovechan esta naturalidad. Elaboran correos electrónicos que pueden parecer legítimos, lo que aumenta el peligro para los usuarios.

Enlaces en documentos de Office

Los enlaces incrustados en documentos de Office son una táctica popular utilizada por actores de amenazas de diversas habilidades para distribuir malware y phishing de credenciales. Sin retención, en Cofense a menudo se ha considerado que los enlaces en documentos de Office son un medio para distribuir más phishing de credenciales que malware. Como se podría imaginar, los documentos de Office se pueden crear en varios estilos y formatos para añadir una capa de credibilidad de que el documento es permitido. Los documentos de Office pueden variar desde texto sin formato en la página hasta usos más creativos de imágenes y formas incrustadas para ofuscar el enlace incrustado. La Figura 1 es un correo electrónico de phishing de credenciales con un archivo adjunto RTF creado en Microsoft Word que se ha conocido en las bandejas de entrada de varios usuarios y entrega un documento de apariencia sencilla que contiene un enlace a una página de phishing de Microsoft, como se muestra en la Figura 2.

Figura 1: Correo electrónico de phishing de credenciales con un enlace incrustado en el interior del documento RTF Word adjunto.

Figura 2: Página de phishing de credenciales de Microsoft.

Como se indicó, el malware se distribuye tan fácilmente como el phishing de credenciales en relación con enlaces en documentos de Office. La Figura 3 muestra un correo electrónico de una campaña de malware DarkGate con una hoja de cálculo de Excel adjunta que contiene un enlace que entrega un cuentagotas de JavaScript, que luego descarga y ejecuta el malware DarkGate. En contraste con la Figura 1, el documento de Excel es un poco más creativo en su enfoque al invitar a los usuarios a hacer clic en el enlace incrustado, tomándose el tiempo para intentar ocultar el enlace incrustado.

Figura 3: Correo electrónico de DarkGate con un enlace incrustado en el interior de un documento de Excel adjunto.

Códigos QR en documentos de Office

Los códigos QR son un enigma cuando se proxenetismo de amenazas cibernéticas. Es asegurar, un heredero debe demostrar cierto nivel de esfuerzo al interactuar con códigos QR, ya que no son tan accesibles como un enlace ni autónomos como una macro o CVE-2017-11882/0199. Poliedro que los códigos QR no son tan fáciles como hacer clic en un enlace o descargar y aclarar un archivo adjunto, encima de tener que usar un dispositivo capaz de escanear un código QR, se pueden colocar códigos QR en una posición en la que un heredero pueda cuestionar la validez del QR. codificar más fácilmente. Por el contrario, los códigos QR ofrecen más defensas contra el disimulo y la ofuscación de la seguridad autónoma, especialmente cuando están integrados en imágenes o archivos. Esto puede dificultar la detección de los datos subyacentes del código QR, lo que facilita eludir las suites de seguridad, como las puertas de enlace de correo electrónico de seguridad o (SEG). A pesar del misticismo que rodea al código QR en las amenazas cibernéticas, son una amenaza importante que Cofense ha conocido separar en popularidad, sobre la cual se ha escrito en blogs anteriores. Los documentos de Office no son una excepción cuando contienen un código QR ladino, como se muestra en la Figura 4.

Figura 4: Correo electrónico de phishing de credenciales con un código QR incrustado en el interior de un documento de Word adjunto protegido con contraseña.

Figura 5: Página de phishing de credenciales de MOHRSS.

Macros de oficina

En el mundo contemporáneo, la automatización crece exponencialmente cada año que pasa, y más aún con el auge de la inteligencia químico. Los documentos de Office no son diferentes; Es posible que se requiera automatización para ayudar a acortar la repetición manual al crear documentos. Ingrese a Visual Basic para Aplicaciones o simplemente a VBA. Este verbo de programación integrado ayuda a los usuarios al permitir que se implemente una método algorítmica, emplazamiento macro, para mejorar la eficiencia del heredero y del negocio. Sin retención, los actores de amenazas todavía pueden utilizar esta poderosa automatización para distribuir todo tipo de malware.

A partir de la Figura 6, vemos un correo electrónico simple y llanada con un documento adjunto de Microsoft Word. Si realizamos observación estáticos del documento ladino, encontraremos que contiene una macro maliciosa escrita con el verbo VBA integrado. Esta macro está configurada para ejecutarse una vez que el heredero haya destapado el archivo. Esto queda claro con la función “Sub AutoOpen()” al eclosión de la macro. Esto hace que estos documentos sean extremadamente peligrosos, ya que el heredero requiere poco esfuerzo para iniciar el proceso de infección. Sin retención, no todo está perdido si un heredero abre un archivo adjunto con un documento de Office cargado de macros.

Figura 6: Correo electrónico y observación invariable del archivo que revela código VBA ladino.

En junio de 2022, en respuesta a esta amenaza, Microsoft lanzó una modernización de sus productos Office que bloqueaba la ejecución de macros de forma predeterminada. Esto significa que si un heredero descargara y abriera un documento de Office que contiene una macro, se encontraría con un banner que le advertiría sobre cualquier macro en el interior de los documentos y le permitiría habilitarla si así lo desea, como se muestra en la Figura 7. .

Figura 7: Documento de Office Word cargado de macros con la ejecución de macros deshabilitada.

Sin retención, si el heredero elige “Habilitar contenido”, esencialmente dejando que se ejecute la macro, se iniciará el proceso de infección. Poliedro que VBA es un verbo de programación integrado en los documentos de Office, existen muchas formas potenciales en que el documento puede gestar malware. Sin retención, en este ejemplo específico, que se muestra en la Figura 8, podemos ver que PowerShell se usa para descargar y ejecutar la primera carga útil en una URL de OneDrive usando un comando “IEX” o Invoke-Expression PowerShell para tratar y ejecutar los datos descargados como código. . Luego, la macro tiene una carga útil de segunda etapa, que se muestra en la Figura 6, donde se aloja el resto de los datos ejecutables.

Figura 8: Documento facultado para macros que ejecuta comandos de PowerShell para una maduro infección.

El documento de Office cargado de macros se hizo popular en gran medida gracias al género Emotet, que utilizó principalmente estas tácticas de macros para distribuir el malware Emotet. Así, las macros de Office fueron uno de los mecanismos de entrega más populares por pandeo observado por Cofense. Aunque los documentos de Office cargados de macros son una vía poderosa para distribuir malware que requiere el último esfuerzo del heredero para su ejecución, no son tan populares como otros mecanismos de entrega en la ahora, como los exploits CVE-2017-11882 o CVE-2017-0199, gracias a una parte importante del malware Emotet desactivado por las entidades encargadas de hacer cumplir la ley.

Vulnerabilidades de documentos de Office

CVE-2017-11882

La “Vulnerabilidad de corrupción de memoria de Microsoft Office” o CVE-2017-11882 es una vulnerabilidad que utiliza el editor de ecuaciones integrado de Office, que permite mostrar ecuaciones matemáticas gráficas de LaTeX en un documento. La vulnerabilidad de desbordamiento del búfer del editor de ecuaciones permite inyectar código ladino en el software y ejecutarlo una vez que el heredero ha destapado el documento, estableciendo el esfuerzo para ejecutar el código ladino en los mismos niveles que la ejecución de macros. A diferencia de las macros, la vulnerabilidad no tiene defensas predeterminadas como las macros que no permiten la ejecución cibernética de macros de forma predeterminada. Esto coloca a la vulnerabilidad en un detención estado de popularidad como una excelente alternativa a las macros.

Cofense ha observado que la vulnerabilidad CVE-2017-11882 es una opción de mecanismo de entrega muy popular entre los actores de amenazas. Esta popularidad se ve exacerbada por las herramientas de código destapado que pueden permitir la creación autónoma de documentos de Office que contienen la vulnerabilidad, que se pueden encontrar simplemente usando un motor de búsqueda. La búsqueda de la vulnerabilidad revela que estas herramientas, como los ejemplos que se muestran en la Figura 9, están disponibles para cualquiera que desee utilizar la vulnerabilidad. Tenga en cuenta que estas herramientas de código destapado mostradas no deben considerarse las herramientas de facto del actor de amenazas con respecto a estas vulnerabilidades. Estos ejemplos solo muestran cómo un actor de amenazas con un cargo de tacto de moderado a detención puede crear scripts o programas que permitan crear de forma autónoma documentos de Office que contengan cualquiera de las vulnerabilidades.

Figura 9: Herramientas de código destapado para crear documentos de Office que contienen la vulnerabilidad CVE-2017-11882.

Figura 10: Documento Excel adjunto que contiene la vulnerabilidad CVE-2017-11882 que entrega el Agent Tesla Keylogger.

CVE-2017-0199

La “Vulnerabilidad de ejecución remota de código de Microsoft Office/WordPad” o CVE-2017-0199 permite que aplicaciones HTML de Microsoft (HTA) con formato incorrecto incrustadas en el interior de archivos RTF o de texto enriquecido ejecuten código remoto para recuperar cargas avíos de fortuna remotos para una maduro infección. Una de esas cargas suele ser la de documentos que contienen la vulnerabilidad CVE-2017-11882. Al igual que la vulnerabilidad CVE-2017-11882, CVE-2017-0199 todavía es popular correcto al paso a herramientas de código destapado o a la creación especializada de dichas herramientas, como las que se muestran en la Figura 11, y al hecho de que requiere poco esfuerzo para al heredero aclarar el documento, similar a la ejecución cibernética de macros.

Figura 11: Útil de código destapado para crear documentos de Office que contienen la vulnerabilidad CVE-2017-0199.

Figura 12: Documento de Excel adjunto que entrega FormBook a través de la esclavitud de descarga CVE-2017-0199 a CVE-2017-11882.



Source link

Related articles

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

August 8, 2024
Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

August 6, 2024
Tags: amenazasdocumentosescondenMicrosoftOfficesus

Related Posts

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

by Paul
August 8, 2024
0

Autor: Rachel Roldan, Directora Senior de Administración de Productos Me complace compartir con nuestros clientes que próximamente Triage ofrecerá una...

Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

by Paul
August 6, 2024
0

Los ataques de phishing han sido una amenaza frecuente a la ciberseguridad durante primaveras, pero con el avance de la...

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

by Paul
July 31, 2024
0

En una ola fresco de ataques de phishing, los ciberdelincuentes lograron eludir las puertas de enlace de correo electrónico seguras...

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

by Paul
July 24, 2024
0

Los actores de amenazas aprovechan y crean continuamente una gran cantidad de tácticas para eludir las puertas de enlace de...

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

by Paul
July 17, 2024
0

Las herramientas de seguridad del correo electrónico, como Secure Email Gateways (SEG), a menudo codifican URL que están incrustadas en...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert