Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Microsoft deshabilitará por defecto las macros en documentos Office descargados de Internet


Hace menos de un mes, Microsoft anunció que deshabilitaría de forma predeterminada las macros de Excel 4.0 (XLM), dado que se trata de una funcionalidad de la que los distribuidores de malware suelen abusar para realizar su labor. Sin ir más lejos, en enero fue el recurso elegido para una nueva oleada de infecciones de Emotet. Ahora, aplicando el mismo criterio, la compañía acaba de anunciar nuevas medidas para dificultar la difusión de malware: deshabilitar de forma predeterminada las macros de Visual Basic para Aplicaciones (VBA)






Consejo de Microsoft: "Si un archivo descargado de Internet quiere que habilites las macros, y no estás seguro de lo que hacen esas macros, probablemente deberías eliminar ese archivo"

Se trata de un intento de Microsoft de eliminar un vector de ataque muy habitual, sobre todo a la hora de introducir troyanos como Emotet, TrickBot, Qbot y Dridex. En palabras de Kellie Eickmeyer, empleado de Microsoft, en el blog de Tech Community:

"Los ciberatacantes envían macros en archivos de Office a usuarios finales que, sin saberlo, los habilitan y permiten que entreguen cargas útiles maliciosas". Añade Eickmeyer que las consecuencias de esto pueden ser graves y variadas: pérdida o filtración de datos, habilitación de un acceso remoto a nuestro equipo, etc.



 

Los usuarios desprevenidos, el eslabón débil de la cadena

Aunque Microsoft suele desaconsejar a los usuarios sobre permitir macros en los archivos de Office y muestra banners con la advertencia "Microsoft ha bloqueado la ejecución de macros porque el origen del archivo no es de confianza" al abrir el documento, son muchos los usuarios desprevenidos (los destinatarios de e-mails de phishing, por ejemplo) que terminan habilitando dicha función.




Se espera que este cambio se aplique una vez se actualicen los productos de Microsoft 365 a lo largo de abril de 2022, existiendo planes para portar "en fechas futuras" esta característica a antiguas versiones de la suite ofimática de la compañía: Office LTSC, Office 2021, Office 2019, Office 2016 y Office 2013.

Por otro lado, si sabiendo esto no quieres esperar a abril para cambiar la configuración por defecto de las macros de Office, puedes cambiarla siguiendo las instrucciones de esta página de soporte de Microsoft.

En palabras de Tristan Davis, gerente del programa de partners de la plataforma Office de Microsoft:

"Continuaremos ajustando nuestra experiencia de usuario en lo relativo a los macros, como lo hemos hecho aquí, para que sea más difícil engañar a los usuarios para que ejecuten código malicioso recurriendo a la ingeniería social, al tiempo que mantenemos una ruta que permita que las macros legítimas se habiliten cuando sea apropiado a través de editores y / o ubicaciones de confianza".


Habilitar contenido = Habilitar Ransomware 


En el el informe de Coveware de 2021 de los incidentes de ransomware que trataron, puntos de entrada iniciales (vectores de entrada) del ataques ransomware:


Si Microsoft puede enfocarse en entregar macros de Office sin riesgos y limitar la tasa o diseñar la autenticación de administrador local de RDP, podría resolver el 80 % de los incidentes de ransomware

Las macros representan aproximadamente el 25% de todas las entradas de ransomware (y otros grupos de malware) y ya que no es solo el ransomware el que lo usa.

  • La cifra del 25 % de macros es profundamente conservadora, ya que analiza grandes grupos de ransomware.

La mayoría de las PYMES sufren ataques y ejecución de grupos más pequeños que no se rastrean (las cargas útiles de ransomware más comunes casi nunca se mencionan en línea cuando atacan a los dentistas, etc.). Punto de entrada principal. 

Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.