Hotwav W10

¡Todos los documentos de Word podrían estar en peligro!

A pesar de las muchas plataformas de colaboración, seguimos intercambiando muchos documentos de Word por correo electrónico. Esto es algo perfectamente normal entre empresas y usuarios. Por supuesto, los delincuentes se aprovechan de esto y, en ocasiones, envían estafas de phishing con documentos de Word infectados para destruir nuestra PC. Eso sí, en este punto contamos con antivirus y otros mecanismos de defensa del sistema operativo para protegernos. Pero, ¿y si te dijéramos que existe una nueva forma de ataque que puede escapar de todo esto? De hecho, no hace falta decir que todos los documentos de Word podrían estar en peligro.

¡Todos los documentos de Word podrían estar en peligro!

Una amenaza cada vez más peligrosa

En primer lugar, es un cargador llamado SVCReady que se descubrió en los ataques de phishing. Lo bueno es que tiene una forma muy original de cargar las amenazas que llegan con los documentos de Word. De hecho, utiliza un código especial para cargar malware que se encuentra en las propiedades de un documento que llega al destinatario en forma de archivo adjunto.

documentos de word

Según revela HP, esta amenaza está en desarrollo desde abril de 2022 y evolucionó aún más en mayo de 2022. Es decir, esto significa que están apostando mucho por ella y deberíamos tener una verdadera infestación para el verano. Ese tiempo incluso tiene sentido porque, por un lado, estamos más relajados y, a veces, somos menos cuidadosos. Sea como fuere, este peligro aún no está del todo listo.

Sin embargo, ya puede hacer muchas cosas.

como atacar

La cadena de infección comienza con un correo electrónico de phishing que llega con un archivo adjunto .doc malicioso. Sin embargo, a diferencia del uso de macros para infectar a las personas, la parte peligrosa del código está en las propiedades del archivo. O más bien una parte está en las propiedades.

La idea era la siguiente. Para evadir la detección en lugar de juntar el código, lo distribuyeron en varias partes como lo revela el sitio web Bleeping Computer. Esto hace que escape a la detección.

Las cosas que esta amenaza puede hacer

De hecho, y para algo que todavía está en desarrollo, ya consigue hacer mucho. Entonces es posible descargar un archivo a la máquina infectada. También puede tomar una captura de pantalla de la computadora de la víctima. Por si esto fuera poco, aún es posible ejecutar comandos, recopilar información del sistema, verificar todo lo que está conectado por USB y arrancar cada vez que se enciende la computadora.

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart