{"id":2520,"date":"2023-07-04T07:49:31","date_gmt":"2023-07-04T13:49:31","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2520"},"modified":"2023-07-04T07:49:31","modified_gmt":"2023-07-04T13:49:31","slug":"chromeloader-malware-que-se-oculta-en-documentos-de-onenote","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2520","title":{"rendered":"ChromeLoader, malware que se oculta en documentos de Onenote."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/malware120200x200_6.png\" alt=\"Malware en documentos de OneNote\" width=\"200\" height=\"200\" class=\"alignright size-full wp-image-927\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/malware120200x200_6.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/malware120200x200_6-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/p>\n<p align=\"justify\">Ante el hecho conocido de que a trav\u00e9s de las macros de Microsoft Office se propagan c\u00f3digos malignos y que es una buena pr\u00e1ctica suprimir el uso de las mismas en esta aplicaci\u00f3n, los ciberdelincuentes han encontrado una nueva v\u00eda para difundir la carga maligna que les permite cumplir sus metas.<\/p>\n<p align=\"justify\">Nuevamente el sitio Segu Info brinda luz sobre la nueva v\u00eda utilizada por quienes se mantienen activos para atentar contra la seguridad de la informaci\u00f3n. Si bien el contenido de la nota fuera tomado de <a href=\"https:\/\/www.muyseguridad.net\/2023\/06\/28\/chromeloader-malware-oculta-documentos-onenote\/\">Muy Seguridad<\/a>. A continuaci\u00f3n podr\u00e1 leer el art\u00edculo para ampliar sus conocimientos.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">HP ha presentado un nuevo estudio en el que se detallan las nuevas estrategias de los delincuentes inform\u00e1ticos para atentar contra la seguridad de los equipos de empresas y particulares. La nueva pr\u00e1ctica consiste en ocultar programas maliciosos en documentos de OneNote, empleando para ello dominios de confianza que les permitan eludir los controles de macros de Office.<\/p>\n<p align=\"justify\">En su informe trimestral HP Wolf Security Threat Insights se recogen unas cifras realmente llamativas. Y es que los clientes de HP Wolf Security han hecho clic en m\u00e1s de 30.000 millones de archivos adjuntos de correos electr\u00f3nicos, p\u00e1ginas web y elementos descargables sin ning\u00fan tipo de infracci\u00f3n. A pesar de todo, hay una nueva tendencia en la que se aprovecha el deseo de los usuarios de descargar pel\u00edculas o videojuegos de sitios web delincuentes para atacar sus dispositivos.<\/p>\n<p align=\"justify\">Los ciberdelincuentes realizan ataques a trav\u00e9s del navegador Chrome. La extensi\u00f3n Chrome Shampoo, muy dif\u00edcil de eliminar, est\u00e1 generalmente distribuyendo un malware denominado ChromeLoader. \u00c9ste redirige a los usuarios a sitios web maliciosos o p\u00e1ginas que reportar\u00e1n beneficios econ\u00f3micos a los hackers mediante campa\u00f1as publicitarias.\n<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/sh_infectionchain.png\" alt=\"Cadena de infecci\u00f3n.\" width=\"602\" height=\"369\" class=\"aligncenter size-full wp-image-2521\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/sh_infectionchain.png 602w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/sh_infectionchain-300x184.png 300w\" sizes=\"auto, (max-width: 602px) 100vw, 602px\" \/><\/p>\n<p align=\"justify\">La peculiaridad de este malware es que es muy persistente, pues se reinicia cada 50 minutos gracias al programador de tareas. De igual modo, y bas\u00e1ndose en los resultados obtenidos de millones de endpoints que ejecutan HP Wolf Security, los investigadores han concluido que lo atacantes utilizan dominios de confianza para eludir las pol\u00edticas de macros.<\/p>\n<p align=\"justify\">As\u00ed pues, HP detect\u00f3 intentos de ataques que buscaban comprometer una cuenta fiable de Office 365 a partir de la configuraci\u00f3n de un nuevo email de la compa\u00f1\u00eda y distribuyendo un archivo de Excel malicioso con el infostealer Formbook.<\/p>\n<p align=\"justify\"><strong>OneNote, la plataforma para el ransomware<\/strong><\/p>\n<p align=\"justify\">Quiz\u00e1s la principal alerta detectada por los investigadores reside en los documentos OneNote, que act\u00faan como \u00e1lbumes de recortes digitales para que cualquier archivo se incorpore en su interior. As\u00ed pues, en una nota de prensa puede ir inserto un hiperv\u00ednculo que ejecute autom\u00e1ticamente el malware en el dispositivo. Desde ese preciso instante, los ciberdelincuentes pueden vender toda la informaci\u00f3n a terceros.<\/p>\n<p align=\"justify\">Qakbot e IcedID fueron los primeros grupos en introducir el malware en archivos de OneNote en enero, siendo las previsiones de que contin\u00faen en los meses venideros. Y es que los ciberdelincuentes siguen perfeccionando y diversificando sus m\u00e9todos de ataque para eludir las barreras de seguridad, de ah\u00ed que se alejen m\u00e1s de los formatos de Office.<\/p>\n<p align=\"justify\">De hecho, el estudio determina que, en el 42% de los casos, los archivos fueron el tipo de entrega de malware m\u00e1s popular por cuarto trimestre consecutivo. Las amenazas de HTML Smuggling aumentaron en un 37% en el primer trimestre de 2023, las de PDF en cuatro puntos y el malware en Excel baj\u00f3 en 6 puntos (del 19% al 13%).<\/p>\n<p align=\"justify\">El 14% de las amenazas de correo electr\u00f3nico identificadas eludieron uno o m\u00e1s esc\u00e1neres de Gateway durante el primer trimestre. Por consiguiente, se puede afirmar que el principal vector de amenazas durante los primeros meses de 2023 fue el correo electr\u00f3nico (con un 80%) seguido de las descargas del navegador (con un 13%).<\/p>\n<p align=\"justify\">Fuente: <a href=\"https:\/\/blog.segu-info.com.ar\/2023\/06\/chromeloader-el-nuevo-malware-que-se.html\">Segu Info<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Ante el hecho conocido de que a trav\u00e9s de las macros de Microsoft Office se propagan c\u00f3digos malignos y que es una buena pr\u00e1ctica suprimir el uso de las mismas en esta aplicaci\u00f3n, los ciberdelincuentes han encontrado una nueva v\u00eda &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2520\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,6,57,13,58,21,47],"tags":[],"class_list":["post-2520","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-codigos-malignos","category-educacion-de-usuarios","category-hackers","category-noticias","category-piratas-informaticos","category-ransomware"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2520"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2520\/revisions"}],"predecessor-version":[{"id":2522,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2520\/revisions\/2522"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}