fbpx
Imprimir esta página
Malware de Macro
26 Nov

Malware de Macro

¿Sabes dónde se esconde? ¿Cuáles son las cuáles son las herramientas que se utilizan para descubrirlo? El malware de macro que habitualmente lo podemos encontrar en documentos Word y/o Excel especialmente, se encuentra en las macros en un fichero.

Las macros son una manera eficaz de automatizar tareas comunes en Microsoft Office, sin embargo, suelen ser la principal herramienta preferida por los ciberdelincuentes para infectar un dispositivo, utilizando malware de macros.

¿Sabes dónde se esconde un malware de macro?

La privacidad, los ataques, las vulnerabilidades, el malware, ciberespionaje… Son conceptos que se han incorporado a nuestro día a día no sólo desde el punto de vista del ciudadano, sino desde la perspectiva de los gobiernos, organizaciones, dirigentes, ingenieros, estrategas… Internet y las redes están tan integradas en tantas disciplinas, que la seguridad resulta transversal a todas las áreas e imprescindible en la inmensa mayoría.

Desde principios de este siglo con ataques esporádicos y artesanales a usuarios y sistemas, hasta las ciberguerras y espionaje consolidado que actualmente se libra en la Red: la tendencia a considerar la seguridad como espina dorsal que debe vertebrar todas las comunicaciones entre personas y dispositivos es cada vez mayor.

¿Cómo proceden los ciberatacantes para insertar un malware de macro?

Los ciberatacantes suelen enviar miles de correos electrónicos "engañosos" donde se pide a los usuarios a que abran documentos adjuntos de Microsoft Office o archivos ZIP. Y para hacerlo aún más creíble, se hacen pasar por empleados de empresas, bancos, etc. Por lo que el archivo adjunto que envían suele tener nombres como recibos, facturas u otros documentos importantes.

Años atrás, el malware de macros era bastante común, ya que las macros se ejecutaban automáticamente cuando se abría un documento y por este motivo era una de las técnicas más utilizadas. Sin embargo, en las versiones recientes de Microsoft Office, las macros están deshabilitadas de forma predeterminada. Y debido a esta situación, los atacantes deben persuadir a los usuarios para que activen las macros y así pueda ejecutarse el malware.

Las macros son una manera eficaz de automatizar tareas comunes en Microsoft Office, sin embargo, suelen ser la principal herramienta preferida por los ciberdelincuentes para infectar un dispositivo, utilizando malware de macros.

¿Cómo se detectar un malware de macro?

  • Para detectar malware de macro se puede usar Olebrowse, que es sirve para ver y examinar el código de la macro, por ejemplo, en un Word, Excel, documentos de Powerpoint y extraer flujos de datos individuales y comprobar si son maliciosos.
  • Otra forma para detectar el malware de macro es usar Diario, que es una herramienta desarrollada por Elevenpaths, que escanea y analiza los documentos de Microsoft Office de manera estática manteniendo la privacidad del contenido de los documentos de los usuarios.
  • También otra manera de ver la macro puede ser a través de un editor de texto y ahí se puede observar el código que esté obnubilado o no. Esta manera, aunque no es la más cómoda, sirve para ver cómo los atacantes han aprovechado el momento para tocar dentro y ver qué hay.

A través de este vídeo, Sergio de los Santos, Director Innovación y Laboratorio en Ciberseguridad en Telefónica Digital (ElevenPaths) y Director Académico del Máster en Reversing, Análisis de Malware y Bug Hunting muestra varios métodos para detectar un malware de macro.

¿Quién analiza el comportamiento del malware de macro?

Los Expertos en Reversing, que son ampliamente demandados en la sociedad actual ya que ha crecido el número de ciberataques con difícil localización de su código malicioso, son las personas encargadas de analizar aplicaciones maliciosas o lo que es lo mismo el malware de macro.

Un reverser o reversing no solamente trabaja con sistemas operativos, redes y protocolos. En ocasiones tiene que comprender el comportamiento del usuario, también llamado reverser de personas, y para ello es necesario conocer en profundidad el mundo de Internet.

¿Cuál es la formación ideal para conseguir esta especialización?

El Máster en Reversing, Análisis de Malware y Bug Hunting cumple con los objetivos demandados y por ello los alumnos de este máster serán capaces de comprender todo el proceso para prevenir o recuperarse de algún ciberataque.

 

 

Visto 12255 veces Modificado por última vez en Miércoles, 17 Febrero 2021 10:30
Inicia sesión para enviar comentarios