Según el reporte de amenazas ESET Threat Report, un exploit que aprovecha una vulnerabilidad de Microsoft Office 2017 fue la principal detección maliciosa a través de correo electrónico en América Latina durante la segunda mitad del 2023.
La empresa de ciberseguridad ESET, advierte que es utilizada por cibercriminales para distribuir distintos tipos de malware, como Agent Tesla y otros troyanos de acceso remoto.
Un exploit es un código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema y que suele ser utilizado como llave para acceder a los sistemas de una víctima y realizar otra acción maliciosa, como descargar malware.
El troyano CVE-2017-11882 es una vulnerabilidad en el editor de ecuaciones de Microsoft Office, que data del 2017 y hoy sigue siendo muy utilizada por cibercriminales para realizar acciones maliciosas como descargar troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas u otro tipo de malware, o bien algún downloader.
Siendo una vulnerabilidad que data de 2017 y para la cual existen parches de seguridad, llama la atención que el exploit represente una de las vulnerabilidades más relevantes durante 2023. Esto puede ser consecuencia de diversos factores, como la falta de inversión para realizar el parcheo de seguridad, el desaconsejable uso de software pirata, o simplemente de no estar al tanto de esta vulnerabilidad o pensar erróneamente que no conlleva ningún riesgo.
En este caso, un cibercriminal crea un archivo malicioso, que principalmente es enviado por correo electrónico, y luego debe lograr que la posible víctima lo abra. En caso de que sea abierto, si la víctima no tiene instalado el parche de seguridad que corrige esta vulnerabilidad, el atacante podrá ejecutar código con los privilegios del usuario. Esto quiere decir que si la víctima tenía privilegios de administrador, el ciberatacante podrá desde instalar programas y hasta borrar datos.
El elevado número de casos en Latinoamérica relacionados a la explotación de esta vulnerabilidad vinculan con troyanos de acceso remoto. En la mayoría de los correos observados por ESET, el archivo malicioso se distribuye a través de documentos Excel adjuntos. De hecho, casos recientes hablan de que fue utilizada para distribuir amenazas como Agent Tesla, con el objetivo de robar contraseñas del navegador, registrar pulsaciones del teclado de la víctima y contenido del portapapeles.
Por ello, la marca de ciberseguridad compartió algunos consejos para protegerse de este exploit; como es actualizar las soluciones de ofimática e incorporar el buen hábito de mantener actualizado todo software y hardware con las últimas actualizaciones de seguridad. Son estas actualizaciones las que contienen parches que corrigen los fallos de seguridad que suelen ser aprovechados por los cibercriminales.
Aprender a reconocer correos de phishing, ya sea verificando la dirección del remitente y otros elementos para determinar si una comunicación que llega a la bandeja de entrada es falsa.
No descargar ni abrir archivos adjuntos incluidos en correos que llegan de manera inesperada y/o no solicitada de parte de remitentes desconocidos, como tampoco abrir enlaces que pueden ser incluidos en este contexto.
Tener instalado en la computadora y el dispositivo móvil un software antimalware que detecte y bloquee cualquier correo sospechoso a tiempo.