{"id":303,"date":"2017-11-16T09:09:06","date_gmt":"2017-11-16T14:09:06","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=303"},"modified":"2018-05-08T18:19:24","modified_gmt":"2018-05-08T18:19:24","slug":"microsoft-explica-proteccion-ataque-infecta-documentos-office","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=303","title":{"rendered":"Microsoft explica c\u00f3mo protegerte de un nuevo tipo de ataque que infecta documentos de Office"},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-599 alignleft\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/microsoft-office-200x200.png\" alt=\"\" width=\"200\" height=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/microsoft-office-200x200.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/microsoft-office-200x200-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><strong>Si abres un documento de Word que muestra mensajes emergentes debes tener mucho cuidado a la hora de <\/strong><strong>presionar un bot\u00f3n para aceptar los cambios, actualizaciones, o ejecuci\u00f3n de aplicaciones que no est\u00e1s seguro de donde provienen.<\/strong><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">El grupo de hackers Fancy Bear, conocido por sus lazos con Rusia y presuntamente responsables por el hackeo al Partido Dem\u00f3crata durante las elecciones presidenciales de EEUU del a\u00f1o pasado, ha estado explotando activamente una t\u00e9cnica que permite a un atacante\u00a0<strong>usar documentos de Office para infectar ordenadores<\/strong>.<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Microsoft ha publicado nuevos consejos de seguridad a la hora de abrir documentos de Microsoft Office que utilicen Dynamic Data Exchange (DDE). Esta es\u00a0<strong>una tecnolog\u00eda de comunicaci\u00f3n que permite que un archivo ejecute c\u00f3digo almacenado en otro archivo<\/strong>, y adem\u00e1s hace posible que que las aplicaciones env\u00eden actualizaciones si hay nuevos datos disponibles.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">La t\u00e9cnica usada no es nueva, pero ha estado siendo explotada activamente de nuevo. Por defecto,\u00a0<strong>Office no permite que un documento ejecute autom\u00e1ticamente c\u00f3digo de apps externas<\/strong>, el usuario debe permitirlo de forma manual una vez que se le muestren dos mensajes emergentes.<\/p>\n<p class=\"rtejustify\"><a href=\"http:\/\/noticias.seguridadpc.net\/?attachment_id=12246\" rel=\"attachment wp-att-12246\"><img decoding=\"async\" class=\"alignleft wp-image-12246\" style=\"border-style: initial;border-width: 0px;float: left;height: 419px;margin: 0px;padding: 0px;width: 591px\" src=\"http:\/\/noticias.seguridadpc.net\/wp-content\/uploads\/2017\/11\/1.png\" alt=\"\" \/><\/a><\/p>\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\" style=\"text-align: justify\">Si el antivirus no detecta nada malicioso en el documento y el usuario lo abre,\u00a0<strong>primero tendr\u00e1 que aceptar dos peticiones en di\u00e1logos emergentes para que el malware pueda infectarlo<\/strong>. El consejo de Microsoft es tener cuidado con lo que aceptamos si no sabemos su procedencia.<\/p>\n<p class=\"rtejustify\"><a href=\"http:\/\/noticias.seguridadpc.net\/?attachment_id=12247\" rel=\"attachment wp-att-12247\"><img decoding=\"async\" class=\"alignleft wp-image-12247\" style=\"border-style: initial;border-width: 0px;float: left;height: 340px;margin: 0px;padding: 0px;width: 568px\" src=\"http:\/\/noticias.seguridadpc.net\/wp-content\/uploads\/2017\/11\/2-1.png\" alt=\"\" \/><\/a><\/p>\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\">\n<p class=\"rtejustify\" style=\"text-align: justify\">Los investigadores de seguridad de Trend Micro descubrieron que Fancy Bear estaba enviando un documento t\u00edtulado IsisAttackInNewYork.docx que abusaba de DDE. Una vez que el usuario abr\u00eda el documento, este se conecta a un servidor para descargar un malware llamado Seduploader e instalarlo en el ordenador de la v\u00edctima.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Es una forma de aprovecharse de documentos de Office para infectar usuarios sin necesidad de usar macros, y cada vez es m\u00e1s usada. Microsoft tambi\u00e9n ofreci\u00f3 para usuarios m\u00e1s avanzados, opciones para editar el registro y desactivar las actualizaciones autom\u00e1ticas de datos de un archivo a otro.<\/p>\n<p>Fuente: Segurm\u00e1tica<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Si abres un documento de Word que muestra mensajes emergentes debes tener mucho cuidado a la hora de presionar un bot\u00f3n para aceptar los cambios, actualizaciones, o ejecuci\u00f3n de aplicaciones que no est\u00e1s seguro de donde provienen. El grupo de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=303\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,14,15,24,28],"tags":[],"class_list":["post-303","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-incidentes","category-informaciones","category-prevencion","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=303"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/303\/revisions"}],"predecessor-version":[{"id":684,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/303\/revisions\/684"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}