En muchos de los correos observados por ESET, el archivo malicioso se distribuye a través de Excels adjuntos y permiten distribuir distintos tipos de malware como troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas o downloaders, entre otros.
Un exploit es un código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema y que suele ser utilizado como llave para acceder a los sistemas de una víctima y realizar otra acción maliciosa, como descargar malware. El troyano CVE-2017-11882 es una vulnerabilidad en el editor de ecuaciones de Microsoft Office, que data del 2017 y hoy sigue siendo muy utilizada por cibercriminales para realizar acciones maliciosas como descargar troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas u otro tipo de malware, o bien algún downloader.
“Siendo una vulnerabilidad que data de 2017 y para la cual existen parches de seguridad, llama la atención (y debe preocuparnos) que el exploit represente una de las vulnerabilidades más relevantes durante 2023. Esto puede ser consecuencia de diversos factores, como la falta de inversión para realizar el parcheo de seguridad, el desaconsejable uso de software pirata, o simplemente de no estar al tanto de esta vulnerabilidad o pensar erróneamente que no conlleva ningún riesgo.”, agrega Gutiérrez Amaya de ESET.
En este caso, un cibercriminal crea un archivo malicioso, que principalmente es enviado por correo electrónico, y luego debe lograr que la posible víctima lo abra. En caso de que sea abierto, si la víctima no tiene instalado el parche de seguridad que corrige esta vulnerabilidad, el atacante podrá ejecutar código con los privilegios del usuario. Esto quiere decir que si la víctima tenía privilegios de administrador, el ciberatacante podrá desde instalar programas y hasta borrar datos.
El elevado número de casos en Latinoamérica relacionados a la explotación de esta vulnerabilidad vinculan con troyanos de acceso remoto. En la mayoría de los correos observados por ESET, el archivo malicioso se distribuye a través de documentosExcel adjuntos. De hecho, casos recientes hablan de que fue utilizada para distribuir amenazas como Agent Tesla, con el objetivo de robar contraseñas del navegador, registrar pulsaciones del teclado de la víctima y contenido del portapapeles.
El siguiente es un ejemplo de cómo se intenta distribuir esta amenaza a través de un correo, con un archivo Excel como adjunto, como sucede en muchos casos:
Pie de imagen: Ejemplo de correo de phishing que distribuye exploit.
El correo malicioso, en este caso, tiene la particularidad de que utiliza el nombre y hasta el puesto de trabajo de una persona real. Por otro lado, y para confirmar la complejidad y evolución que tienen estos correos de phishing, la imagen demuestra cómo los cibercriminales no utilizan una dirección de correo apócrifa. Según ESET, esto se debe a que los atacantes detrás de esta campaña utilizaron la técnica de email spoofing, la cual les permite ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Lo que hace que sea más difícil de ser detectado.
ESET comparte algunos consejos para protegerse de este exploit:
“Si una vulnerabilidad que data de 2017 sigue siendo explotada aún hoy por los cibercriminales, el escenario es sencillo de comprender: la cantidad de empresas y usuarios que no han realizado las actualizaciones pertinentes es tan grande como suficiente para que la continúen explotando para la rentabilidad y crecimiento de su negocio. Remarcamos la importancia y necesidad de estar al día con los parches y actualizaciones de seguridad, tanto en los sistemas operativos, navegadores y cualquier tipo de aplicaciones. Estamos a un clic de poder ponerle freno.”, concluye Gutiérrez Amaya de ESET Latinoamérica.