Microsoft Word, el procesador de texto estrella del gigante de la informática estadounidense (y una de las aplicaciones más usadas en el mundo), tiene fallas.
Y un error de seguridad la dejó expuesta a virus informáticos, entre ellos algunos muy potentes que permiten robar datos bancarios.
Se trata de una vulnerabilidad “día cero” -tal y como denominan los especialistas las fallas desconocidas por el fabricante del producto- y fue detectada durante el pasado fin de semana.
Este 10 de abril, la empresa de ciberseguridad Proofpoint anunció que había descubierto una campaña por email que se aprovechaba del bug (error informático) y que distribuía distintos tipos de malware (software malicioso).
Y entre ellos había uno muy eficaz, llamado Dridex, que se transmite a través de un peligroso archivo adjunto que aparenta ser un documento Word.
¿Qué es el virus Dridex?
Dridex es un troyano bancario, un tipo de virus que infecta computadoras a través de emails con archivos adjuntos.
Una vez que la víctima los descarga, se añade esa computadora a una“botnet” (red “zombie” con miles de máquinas infectadas) para que el hacker pueda acceder al equipo.
Desde allí, los piratas informáticos son capaces de robar las contraseñas bancarias almacenadas de los usuarios, haciéndose con el control de la computadora de la víctima.
Este virus es uno de los ladrones virtuales más sofisticados conocidos hasta la fecha.
En lugar de instalarse en el disco duro, se esconde en la memoria del dispositivo, donde los antivirus no pueden “verle”.
Se pensó que Dridex había desaparecido en 2015, pero regresó a principios de 2016.
Línea
Los hackers distribuían los documentos en Microsoft Word RTF (Rich Text Format, o formato de texto enriquecido, en español), los cuales contenían el código del virus.
El RTF es un tipo de archivo que fue desarrollado por la compañía de Seattle en 1987 para intercambiar documentos entre distintas plataformas.
En el sitio web de McAfee, la compañía de software especializada en seguridad informática, se explica que los primeros ataques fueron detectados en enero de este año.
“El exploit (programa o código informático que explota la vulnerabilidad de un sistema) se conecta a un servidor remoto (controlado por el atacante), descarga un archivo que contiene una aplicación HTML y la ejecuta”.
Para ello, los cibercriminales usan lo que se denomina una “extensión hta” que se disfraza de un archivo Word RTF convencional y logra evadir los requerimientos de seguridad.
La firma de seguridad FireEye también analizó el problema y concluyó que el fallo radica en una función de Windows que permite integrar contenido de otros documentos y que ya le ha causado algún que otro dolor de cabeza a la compañía.
La falla se descubrió en todas las versiones de Office, incluida la última de Windows 10, la cual ya se vio en problemas hace algunos meses.
“Durante nuestras pruebas (por ejemplo, en Office 2010), la vulnerabilidad del sistema fue explotada por completo”, escribieron los analistas en el blog de Proofpoint.
“Hábitos informáticos seguros”
Microsoft reconoció el problema y lanzó este martes un parche de seguridad para solucionarlo y proteger a los usuarios.
“Lanzamos una actualización el martes 11 de abril y los clientes que actualicen el sistema quedarán protegidos de manera automática”, explicó un vocero de Microsoft.
“Hábitos informáticos seguros”
Microsoft reconoció el problema y lanzó este martes un parche de seguridad para solucionarlo y proteger a los usuarios.
“Lanzamos una actualización el martes 11 de abril y los clientes que actualicen el sistema quedarán protegidos de manera automática”, explicó un vocero de Microsoft.
Fuente: AnimalPolítico