Nuevas vulnerabilidades: OneNote, macros, UEFI

Nuevas vulnerabilidades: OneNote, macros, UEFI - Foto de AltumCode en Unsplash

Compartir publicación

El informe de amenazas muestra nuevos métodos de ataque: los ciberdelincuentes aprovechan las vulnerabilidades de UEFI y hacen un uso indebido de los formatos de archivo de Microsoft para eludir las funciones de macroseguridad.

La cantidad de ataques de TI evitados se está estancando en un nivel alto. Esto surge del informe de amenazas actual de G DATA CyberDefense. Existen numerosas vulnerabilidades que los ciberdelincuentes explotan constantemente. Cómo los bootkits UEFI desactivan las funciones de seguridad y hacen que los sistemas sean vulnerables. Otra estafa utilizada por los atacantes son los archivos manipulados de OneNote o Publisher que contienen malware.

Las vulnerabilidades se explotan inmediatamente

El informe de amenazas actual de G DATA CyberDefense demuestra que los atacantes reaccionan rápidamente ante un cambio de situación. Cuando los proveedores de software cierran una vulnerabilidad conocida, ya están en proceso de explotar otra. Un ejemplo actual son las vulnerabilidades en la Interfaz de firmware extensible unificada (UEFI). Una función importante de esta interfaz entre el firmware, el sistema operativo y los módulos de una computadora es arrancar en modo de arranque seguro. Los ciberdelincuentes explotan las vulnerabilidades existentes y actualmente utilizan bootkits que eluden las funciones de seguridad de la plataforma.

Control total a través de peligrosos bootkits UEFI

Esto les da a los atacantes control total sobre el proceso de arranque de un sistema operativo y pueden deshabilitar varios mecanismos de seguridad incluso antes de que se cargue el sistema operativo. Al mismo tiempo, no solo pueden actuar sin ser detectados, sino también moverse dentro del sistema con altos privilegios.

"El riesgo de ataques cibernéticos para empresas y particulares sigue siendo alto", dice Tim Berghoff, evangelista de seguridad de G DATA CyberDefense AG. “Las investigaciones actuales muestran que los ciberdelincuentes no pierden ninguna vulnerabilidad para penetrar en las redes. Y todavía están encontrando nuevas formas de comprometer los sistemas con malware. Además, las vulnerabilidades en UEFI SecureBoot son actualmente un problema importante porque a menudo el fabricante no las repara durante mucho tiempo".

Alto riesgo de amenaza sin cambios

El informe de amenazas de G DATA muestra que la cantidad de ciberataques evitados aumentó ligeramente en un dos por ciento en comparación con el cuarto trimestre del año anterior y el primer trimestre de 2023. La disminución que en realidad era de esperar debido a las condiciones estacionales no se materializó. Tradicionalmente, los atacantes usan eventos estacionales para atrapar a los clientes incautos. Sorprendente: mientras que el número de ataques rechazados a empresas se ha reducido en más del ocho por ciento, el número de intentos rechazados de ataques a usuarios privados ha aumentado en un 3,9 por ciento.

Una comparación interanual muestra cuán masivamente aumentaron los ataques en el curso de la guerra de Ucrania en el primer trimestre de 2022: en un año, la cantidad de intentos repelidos de atacar empresas se redujo en más del 50 por ciento, en comparación con el primer trimestre. trimestre de 2022 y el mismo período en 2023. Para los particulares, la disminución durante el mismo período fue solo del 6,7 por ciento.

Phishing: piratería con nuevos archivos adjuntos

Los atacantes también encuentran constantemente nuevas oportunidades cuando se trata de phishing. En el último trimestre, esto se logró con archivos defectuosos de OneNote o PUB. Una vulnerabilidad en Microsoft hace posible anular una función de seguridad para las políticas de macros de Office en Microsoft Publisher. Desbloquean archivos no confiables o maliciosos. Los atacantes aprovechan esta oportunidad para infectar el sistema de destino.

"Microsoft ya cerró la vulnerabilidad", dice Tim Berghoff. “Sin embargo, los usuarios que han deshabilitado las actualizaciones automáticas aún están en riesgo. Debe actuar de inmediato e iniciar la actualización manualmente”.

Archivos de OneNote como arma de reemplazo de macros

También son nuevos los archivos de OneNote como vector de infección inicial, como reemplazo de las macros de Office, que ahora están severamente restringidas por Microsoft. Porque Microsoft ha impedido por defecto la ejecución de macros en archivos como documentos de Word u hojas de cálculo de Excel. Recientemente, el malware se hace pasar por una nota de OneNote. Las víctimas reciben un archivo adjunto de correo electrónico con un documento de OneNote. Cuando alguien abre este archivo, se le solicita que haga doble clic para abrir el documento de solo lectura. Cualquiera que siga esta instrucción ejecuta el malware incrustado e instala, entre otras cosas, Screenshotter o un ladrón de información. Los atacantes usan esto para obtener información personal, como datos de inicio de sesión.

Más en GData.de

 


Acerca de los datos G

Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más