Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta macros. Mostrar todas las entradas
Mostrando entradas con la etiqueta macros. Mostrar todas las entradas

PostHeaderIcon Microsoft revierte bloqueo por defecto de macros en documentos Office


 Si bien Microsoft anunció a principios de este año que bloquearía por defecto las macros de VBA en los documentos descargados de forma predeterminada, Redmond dijo el jueves que revertirá este cambio en función de los "comentarios" hasta nuevo aviso. 

 



PostHeaderIcon Microsoft deshabilitará por defecto las macros en documentos Office descargados de Internet


Hace menos de un mes, Microsoft anunció que deshabilitaría de forma predeterminada las macros de Excel 4.0 (XLM), dado que se trata de una funcionalidad de la que los distribuidores de malware suelen abusar para realizar su labor. Sin ir más lejos, en enero fue el recurso elegido para una nueva oleada de infecciones de Emotet. Ahora, aplicando el mismo criterio, la compañía acaba de anunciar nuevas medidas para dificultar la difusión de malware: deshabilitar de forma predeterminada las macros de Visual Basic para Aplicaciones (VBA)





PostHeaderIcon Trickbot: botnet malware-as-a-service


 TrickBot es uno de los malware más prevalentes en la actualidad que resurgió lentamente después que interrumpieran parte de su infraestructura en 2020. El malware Trickbot (que nació como un troyano bancario) también es el responsable inicial del ataque al SEPE en en España. Algunas de las principales capacidades de Trickbot son: obtener información de equipos comprometidos (sistemas operativos, programas instalados, nombres de usuarios, nombres de dominio, etc.), robar de credenciales en navegadores, robar de credenciales del cliente Outlook, obtener credenciales de Windows, abusar de protocolos como SMB y LDAP para moverse lateralmente dentro de una red corporativa y descargar otro tipo de malware.



PostHeaderIcon Herramientas para el análisis archivos de Microsoft Office y PDF


Algunos de los métodos que podríamos utilizar si recibimos un documento de una fuente sospechosa y queremos detectar si contiene código malicioso o no. Es importante recordar que los cibercriminales constantemente están creando nuevas técnicas de evasión u ofuscación, por lo que es posible que algunas de estas técnicas (o todas) no puedan aplicarse en algún caso particular. Una de las maneras más sencillas es analizar un documento es con VirusTotal, FOCA o DIARIO, pero a menudo, esto puede que no sea suficiente.



PostHeaderIcon Troyano bancario IcedID: ¿el nuevo Emotet?


Una campaña de phishing vía correo electrónico generalizada que utiliza archivos adjuntos maliciosos de Microsoft Excel y macros de Excel 4 está entregando IcedID en grandes volúmenes, lo que sugiere que está llenando el vacío de Emotet. También se utiliza para desplegar algunas variantes de ransomware.



PostHeaderIcon Medidas prevención para evitar que un ransomware cifre y secuestre tu empresa


El ransomware es un tipo de malware que emplea el uso cifrado para secuestrar la información de la empresa víctima y solicitar un rescate. El cifrado asimétrico (clave pública) es una técnica criptográfica en la que se utilizan un par de claves para cifrar y descifrar un archivo. El delincuente genera de manera exclusiva el par de claves pública-privada para la víctima y almacena la clave privada para descifrar los archivos en su servidor. La víctima solamente podrá acceder a la clave privada tras el pago de un rescate. Utilizar un antivirus en estos casos no sirve absolutamente de nada.




PostHeaderIcon EmoCheck: Herramienta detección malware Emotet (troyano bancario)


Emotet es un conocido troyano bancario de arquitectura modular, conocido por sus técnicas de persistencia y de autopropagación que generalmente es utilizado como un downloader o dropper de otro malware. INCIBE ha alertado de una nueva campaña de propagación en agosto de 2020. Es del tipo malware-as-a-service y utiliza servidores de control (C2) para enviar y recibir instrucciones.




PostHeaderIcon Vectores de ataque más comunes documentos de Office


Los documentos del paquete Microsoft Office han adquirido un papel más que importante en la era digital. Los atacantes advirtieron lo necesarios que son en nuestro trabajo y en nuestra vida cotidiana, por lo que a través de los años han encontrado diferentes formas de generar ataques por medio de ellos.




PostHeaderIcon Microsoft alerta de e-mails con adjuntos maliciosos en JavaScript


Microsoft ha publicado una advertencia de mensajes de spam contenían un archivo adjunto JavaScript (.js, .jse) y tratan de infectar tu ordenador con malware, como el Ransomware Locky, Los archivos adjuntos de JavaScript pueden están de nuevo "envueltos" en un archivo rar o zip, explica Alden Pornasdoro de Microsoft.




PostHeaderIcon Documentos que instalan un backdoor a través de una reciente vulnerabilidad en Office


Un reciente vulnerabilidad en Microsoft Office que en abril de 2015 ya fue parcheada por Micorsoft, hace ya varias semanas que ataca para instalar una puerta trasera (backdoor) en los ordenadores Windows de forma activa.




PostHeaderIcon Ofuscación de Macros maliciosas en Documentos Word


Últimos trucos de ofuscación de Malware con documentos de Word con Macros. Un docmento adjunto con word (.doc) y con una sorpresa (una macro) ya es una técnica muy habitual y bien conocida, y además muy vieja, ya que éste mismo mes el Virus I Love You cumplía 15 años. Si bien la última moda era usar macros con documentos XML para ofsucar el contenido tal y como explicamos en el blog hace unos meses, ahora los nuevos "trucos" son por ejemplo crear un fichero .mth, añadir datos codificados con Base64 y renombrarlo a .doc





PostHeaderIcon Se cumplen 15 años del Virus I Love You


ILoveYou apareció en internet el 4 de mayo de 2000. El gusano se presentó en un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones. Nacía así uno de los primeros virus de macros





PostHeaderIcon Virus usando Macros en ficheros XML maliciosos


Los archivos XML son ficheros de texto totalmente inofensivos ¿no? ¡Falso! Un nuevo grupo está detrás de las campañas con documentos maliciosos de Microsoft Office que han comenzado a utilizar Microsoft Office con documentos XML para ocultar macros maliciosos. Esta semana, nuevas nuestras trampas de spam inundaron con archivos adjuntos XML que afirman ser un "aviso de pago" de las empresas al azar.