Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
enero
(Total:
88
)
- Adiós a lo gratis en Google: Drive dejará de ofrec...
- Apple presenta una guía de seguridad para AirTags ...
- Grupo Norcorenao Lazarus utiliza cliente Windows U...
- Ciberataque afecta al Senado de Puerto Rico
- Cliente de Azure de Microsoft recibe el mayor ataq...
- Traefik: un proxy inverso para contenedores Docker
- Rubber Ducky pendrive USB maligno roba datos
- Vulnerabilidad en Safari y iCloud permitía tomar e...
- Rojadirecta se enfrenta hasta a 6 años de cárcel y...
- Grave vulnerabilidad en Polkit permite obtener roo...
- Navega gratis con una IPv6 gracias a un túnel con ...
- Gestos de Android que casi nadie conoce y que son ...
- Hackean el sistema de ferrocarriles de Bielorrusia...
- Microsoft deshabilita las macros de Excel 4.0 XLM ...
- Un nuevo ataque DDoS en Andorra a varios streamers...
- Manual uso htop: monitoriza recursos servidor en t...
- Un 80% de de los españoles cree ser rastreado por ...
- La UE advierte que dos tercios de las reseñas de l...
- 1 de cada 3 webs de phishing desaparece durante su...
- Rusia y la Unión Europa se plantean prohibir el mi...
- Intel invertirá 20.000M $ para construir en Ohio l...
- Estafadores colocan falsos códigos QR en parquímet...
- Vulnerabilidades ponen en peligro a la mitad de eq...
- DevToys la "navaja suiza" de utilidades para progr...
- Google Play Juegos para Windows: jugar juegos Andr...
- Usuarios antiguos Google G Suite con correo gratui...
- Cuidado con el phishing: DHL, Microsoft y WhatsApp...
- Investigadores encuentran 1 millón de credenciales...
- Guía de medidas de ciberseguridad para protegerse ...
- OnlyOffice es la suite ofimática de código abierto...
- Ciberataque a la Cruz Roja compromete los datos de...
- Europa tendrá sus propios servidores DNS públicos ...
- Gestión contenedores: DockerFile y Docker Compose
- Mejores pendrives USB 3.2
- Antivirus Windows Defender permite ver las carpeta...
- Microsoft compra Activision Blizzard por 68.700 mi...
- Error en Safari permite filtrar el historial y dat...
- Hackean Amedia, importante medio de comunicación d...
- ¿Vale la pena seguir usando banda 2.4GHz o mejor u...
- Canadá rastreó la ubicación de 33 millones de pers...
- Las CPUs Intel Alder Lake y Windows 11 no permiten...
- Comandos y ejemplos con FFmpeg
- Disponible nueva versión convertidor multimedia Ha...
- UltraRAM es el futuro del almacenamiento híbrido d...
- Cómo utilizar Grabify IP Logger o IPLogger
- Importantes detenciones de grupos de Rusos de rans...
- Ucrania denuncia un ciberataque masivo contra webs...
- El hospital de Lucena de Córdoba víctima del ranso...
- Android permitirá desactivar el 2G para evitar su ...
- Alemania estudia bloquear Telegram si persisten su...
- Samsung presenta primer sistema computacional con ...
- Mejores sistemas protección red con sistemas IDS/IPS
- La Unión Europea realizará simulacro de ciberataqu...
- Wi-Fi 6e: la actualización más importante del Wi-F...
- Vulnerabilidad crítica en la pila HTTP (IIS) en Wi...
- Kazajistán y el minado de las criptomonedas
- Varios operadores Europeos quieren que se prohíba ...
- La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
- Desarrollador sabotea su proyecto open source en G...
- Canon enseña a sus clientes cómo saltarse las comp...
- Avira es otro antivirus que también mina criptomon...
- Prohíben el uso de Telegram, WhatsApp y Signal a l...
- AnonSurf permite anonimizar vía TOR todas las cone...
- Consejos para proteger la privacidad de los menore...
- Descargar vídeos con Youtube-dl: con interfaz gráf...
- Programas de captura de pantalla para Windows
- Antivirus Norton 360 se pone a minar criptomonedas...
- Detenido un jefe de la mafia italiana fugado hace ...
- Multa millonaria de Francia a Google y Facebook po...
- Instalar ADB y usar los comandos básicos
- Starlink llega oficialmente a España: precios y ve...
- SEGA Europa sufre una filtración de su Base de Datos
- Glances: herramienta monitorizar servidores Window...
- Registrarse en Skype pide rellenar un captcha 10 v...
- DanderSpritz herramienta con panel de control post...
- Críticas a Chrome por nueva API para identificarte...
- La UE desconecta 48 mil dominios .eu registrados p...
- Así te pueden hackear por copiar y pegar comandos ...
- Instaladores falsos de Telegram Desktop contienen ...
- Error efecto del año 2022 afecta servidores de cor...
- Consiguen ocultar malware en unidades SSD
- Samsung presenta en el CES el Galaxy S21 FE
- Hoy es el adiós definitivo para productos BlackBerry
- Intel muestra la increíble velocidad de las unidad...
- Google Drive borrará archivos de tu cuenta si inci...
- La Universitat Oberta de Catalunya vuelve a la nor...
- Framework post explotación Powershell-Empire
- Sandboxie Plus: ejecuta aplicaciones poco confiabl...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Microsoft deshabilita las macros de Excel 4.0 XLM por defecto para bloquear malware
Microsoft ha anunciado que las macros de Excel 4.0 (XLM) ahora estarán deshabilitadas de forma predeterminada para proteger a los clientes de documentos maliciosos.
Las macros en Excel del tipo 4.0 (también llamadas XLM) permitían
insertar instrucciones de programación directamente en las celdas. Las
otras, las macros “normales” estaban creadas en código VBA y se
compilaban y guardaban en binario en el Excel sin poder verse. Cuando
los atacantes redescubrieron este estándar 4.0 de 1993, consiguieron
eludir todas las restricciones hasta el momento. Y lo han estado
haciendo desde hace unos 5 años hasta ahora, que Microsoft las ha
deshabilitado por defecto.
Este es el último paso contra este
tipo de macros. El primero fue en julio de 2021 cuando se introdujo este
tipo de macros en el flujo de AMSI, esto es, su ejecución al vuelo se
analizaría por un antivirus.
Paralelamente se añadió una opción
en Excel para que se pudiera habilitar las macros 4.0 y que se
comportasen con la misma configuración que las VBA normales. Este botón
se puso con la intención inmediata (antes de final de 2021, se dijo) de
deshabilitarlas por defecto y tener que habilitarlas con esa opción. Ahora
en enero se deshabilitan por fin por defecto y quien las necesite
(pocos las echarán de menos, solo los atacantes) podrá habilitarlas
desde esta opción.
En octubre, la compañía reveló por primera vez en una actualización del centro de mensajes de Microsoft 365 que deshabilitaría las macros XLM para todos si los usuarios o administradores no habían activado o desactivado manualmente la función.
A partir de julio de 2021 , los administradores de Windows también pueden usar las políticas de grupo y los usuarios la configuración «Habilitar macros XLM cuando las macros VBA están habilitadas» del Centro de confianza de Excel para deshabilitar esta función manualmente.
«En julio de 2021, lanzamos una nueva opción de configuración del Centro de confianza de Excel para restringir el uso de macros de Excel 4.0 (XLM)», dijo Catherine Pidgeon, directora principal de programas en Microsoft, a principios de esta semana en una publicación de blog de Tech Community.
«Tal como estaba previsto, hemos hecho que esta configuración sea la predeterminada al abrir macros de Excel 4.0 (XLM). Esto ayudará a nuestros clientes a protegerse contra las amenazas de seguridad relacionadas».
Los administradores pueden configurar cómo se permite que se ejecuten las macros de Excel mediante la configuración de la política de grupo, las políticas de la nube y las políticas de ADMX.
También pueden bloquear todo el uso de macros XLM de Excel en sus entornos (incluidos los nuevos archivos creados por el usuario) activando la directiva de grupo «Evitar que Excel ejecute macros XLM», configurable mediante el Editor de directivas de grupo o la clave de registro.
En este momento, las macros XLM están deshabilitadas de forma predeterminada en la bifurcación de septiembre, Excel versión 16.0.14527.20000 y más reciente disponible en:
- Canal actual compila 2110 o superior (lanzado por primera vez en octubre)
- Mensual Enterprise Channel compila 2110 o superior (lanzado por primera vez en diciembre)
- El canal empresarial semestral (versión preliminar) compila 2201 o más (primer envío en marzo de 2022)
- El canal empresarial semestral compila 2201 o más (se enviará en julio de 2022)
Documento XLS con macro ofuscada de Excel 4.0
Las macros XLM (también conocido como Excel 4.0) eran el formato de macro de Excel predeterminado hasta que se lanzó Excel 5.0 en 1993, cuando Microsoft introdujo por primera vez las macros VBA , que siguen siendo el formato predeterminado.
Sin embargo, a pesar de haber sido descontinuado, los actores de amenazas todavía usan XLM tres décadas después para crear documentos que implementan malware o realizan otro comportamiento malicioso manipulando archivos en el sistema de archivos local porque las versiones actuales de Microsoft Office aún son compatibles con macros XLM.
Se han observado campañas maliciosas que usan este tipo de macros para enviar malware descargando e instalando TrickBot , Zloader , Qbot , Dridex y muchas otras cepas en las computadoras de las víctimas.
Microsoft también agregó silenciosamente una Política de grupo en octubre de 2019 que permite a los administradores bloquear a los usuarios de Excel para que no abran archivos de Microsoft Query no confiables (y potencialmente maliciosos) con extensiones IQY, OQY, DQY y RQY.
Dichos archivos se han utilizado como armas en numerosos ataques maliciosos para entregar troyanos de acceso remoto y cargadores de malware desde principios de 2018.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.