Conoce todo acerca del malware que se esconde tras OneNote
Investigadores y especialistas en ciberseguridad han presentado un estudio, el cual destaca las nuevas estrategias empleadas por hackers maliciosos para comprometer la seguridad de los equipos de organizaciones y usuarios individuales.
Una de estas estrategias es la de ocultar código malicioso en documentos de OneNote. ¿Cómo consiguen hacer esto? Lo logran mediante la utilización de dominios de confianza, los cuales les permiten esquivar los controles de macros de la suite Office.
En este informe se ha recopilado datos sorprendentes. Resulta impactante descubrir que los clientes de HP Wolf Security han hecho clic en más de 30 mil millones de archivos adjuntos en correos electrónicos, sitios web y diversos documentos descargables sin que sean penalizados.
A pesar de esto, se ha detectado una nueva tendencia en la cual los ciberdelincuentes aprovechan el deseo de los usuarios de descargar películas o videojuegos de páginas web de dudosa procedencia y reputación para atacar sus equipos.
Los ataques cibernéticos se llevan a cabo a través del navegador Google Chrome. Una extensión llamada Chrome Shampoo, notoriamente difícil de eliminar, se encarga de distribuir un malware conocido como ChromeLoader. Este malware redirige a los usuarios a páginas web maliciosas o sitios que generan ganancias monetarias para los actores maliciosos, mediante campañas publicitarias.
Lo que hace a este malware preocupante es su persistencia, debido a que tiene la capacidad de reiniciarse cada 50 minutos de forma automática, gracias a una tarea programada. Basándose en los resultados obtenidos de millones de endpoints que ejecutan HP Wolf Security, los expertos han llegado a la conclusión de que los hackers maliciosos utilizan dominios de confianza para esquivar las políticas de macros.
TIC Defense tiene a la disposición de tu empresa un conjunto de herramientas y soluciones sofisticadas, cuyo objetivo es el de prevenir ataques, brechas de seguridad e intrusiones provocadas por cibercriminales. Además, estos servicios son adaptables a las necesidades de tu organización.
En este sentido, se ha detectado intentos de ciberataques que buscan comprometer cuentas legítimas de Office 365. Todo ello mediante la configuración de un nuevo correo electrónico de la compañía y la distribución de un archivo malicioso de Excel que contiene el “infostealer Formbook”.
No obstante, la alerta más significativa detectada por los especialistas en seguridad informática radica en los documentos de OneNote, los cuales actúan como álbumes de recortes digitales que pueden incorporar cualquier archivo dentro de ellos.
De esta manera, un hipervínculo insertado en un comunicado de prensa puede ejecutar automáticamente el malware en el equipo del usuario. A partir de ese momento, los ciberdelincuentes pueden vender toda la información obtenida de las víctimas a terceros.
Los famosos Qakbot e IcedID fueron los primeros grupos de cibercriminales en introducir malware en archivos de OneNote en el mes de enero. Se espera que continúen haciéndolo en los próximos meses, ya que estos actores maliciosos continúan perfeccionando y diversificando sus métodos de ataque para eludir las defensas de seguridad, lo que los aleja cada vez más de los formatos de Office.
Ante estas nuevas e innovadoras ciberamenazas, los expertos recomiendan a las organizaciones y usuarios particulares que eviten a toda costa descargar contenidode sitios web no confiables o piratas. Del mismo modo, sugieren desconfiar de documentos internos sospechosos y consultar con el remitente de los mismos antes de abrirlos.
Por último, es de importancia vital configurar políticas de Gateway de correos electrónicos y emplear herramientas de ciberseguridad, las cuales bloqueen los archivos de OneNote provenientes de fuentes externas desconocidas. Así como también, los casos de contrabando de HTML, llamado HTML smuggling.