Una ola de ataques del tipo zero-day con capacidad de saltarse las herramientas de seguridad de la suite ofimática de Microsoft se ha venido presentando utilizando como medio de distribución el correo electrónico a través de spam y phising con ficheros maliciosos adjuntos.

Estas variantes del ransomeware Cerber se invocan a través de macros; mismo método utilizado por las versiones Locky (ransomware que ataca a los hospitales, encriptando su información y pidiendo rescate por liberarla) y Dridex (troyano que envía miles de correos con falsos recibos o facturas para robar sus datos de acceso a banca en línea) para poder infectar sistemas por medio de Microsoft Office. A los usuarios de Microsoft Office 365 infectados se les muestra un mensaje como el siguiente una vez que se abre un documento malicioso.



Aún se desconoce la cantidad de usuarios infectados, pero lo que si se sabe es que hasta el primer trimestre de este año Office 365 contaba con 18,2 millones de usuarios (todos vulnerables). En Avanan han estimado que un promedio del 57% de esos suscriptores de Office 365 han podido recibir por lo menos una copia de Cerber en su bandeja de correo durante lo que va del año.

Cerber comenzó a dar signos de actividad el pasado mes de Marzo. Sin embargo, sus actividades en contra de los usuarios de Office 365 empezarón el 22 de Junio y Microsoft comenzó a tomar cartas en el asunto bloqueando los archivos adjuntos maliciosos a partir del 23 de Junio.

Este ransomware además de cifrar los archivos del usuario y mostrar una notificación, también toma el sistema de audio para leer su propia notificación e informar sus fechorías a la víctima. Utiliza un cifrado AES-256 y pide un rescate de 1.24 bitcoins (unos 810 dólares) para liberar (descifrar) los archivos.


¿Cómo me protejo del ransomware Cerber?

Es altamente recomendable seguir los siguientes pasos para mantener a salvo Office 365:
· Mantener el antivirus siempre actualizado
· Realizar copias de seguridad de los archivos en un disco duro externo y otra en la nube.
· Desactivar las macros en Microsoft Office.
· No confiar en ningún email de origen sospechoso o desconocido.

Fuente: The Hacker News

Tuesday, July 5, 2016







« Atrás

Powered by WHMCompleteSolution