TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Científicos obtienen la secuencia viral del genoma responsable de la viruela del mono

May 26, 2022

Satélites de la NASA revelan actividad volcánica en “Sharkcano”

May 26, 2022

Es hora de eliminar la brecha digital y darles a todos acceso a internet

May 26, 2022

¿Por qué muchos fumadores no desarrollan cáncer de pulmón?

May 26, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Científicos obtienen la secuencia viral del genoma responsable de la viruela del mono

    May 26, 2022

    Satélites de la NASA revelan actividad volcánica en “Sharkcano”

    May 26, 2022

    ¿Por qué muchos fumadores no desarrollan cáncer de pulmón?

    May 26, 2022

    Este pez extinto pudo ser el antepasado más antiguo del ser humano

    May 25, 2022

    ¿Cómo suena un arrecife saludable? Los corales utilizan el sonido para comunicarse

    May 25, 2022
  • Tecnología

    Es hora de eliminar la brecha digital y darles a todos acceso a internet

    May 26, 2022

    YouTube Shorts estrena anuncios a nivel mundial

    May 25, 2022

    ¿Es ético que las empresas de tecnología fabriquen chips de computadora con células humanas?

    May 25, 2022

    ¿Cómo actualizar tus aplicaciones de Android?

    May 25, 2022

    Apple finalmente está tomando medidas contra las aplicaciones que no te permiten eliminar tu cuenta con facilidad

    May 25, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Hackers aprovechan vulnerabilidad de PowerPoint para propagar malware

Por Yeff BuriticaAgo 17, 20172 minutos de lectura
Powerpoint Malware Microsoft
Compartir
Facebook Twitter Email Telegrama WhatsApp

Un grupo de investigadores ha descubierto que los hackers están aprovechando una vulnerabilidad que les permite eludir cualquier software antivirus para propagar un malware a través de Microsoft PowerPoint.

La falla radica en la Incrustación y Enlazado de Objetos (OLE, por sus siglas en inglés) de Windows, que consiste en un sistema distribuido de objetos y un protocolo desarrollado por Microsoft, que permite que un editor encargue a otro la elaboración de una parte de un documento para importarlo de nuevo posteriormente.

Los hackers han utilizado este sistema para ataques a través de documentos de formato enriquecido (RTF). De esta forma, los investigadores de Trend Micro descubrieron que los atacantes infectaron los archivos de PowerPoint para entregar el malware.

¿Cómo se ejecuta el ataque?

Los hackers envían un correo electrónico de ‘phishing’ a los usuarios, que incluye un mensaje de su fabricante y proveedor de cables. Hasta el momento, los responsables de los ataques se han dirigido a organizaciones especializadas en la fabricación de productos electrónicos. De esta forma, el contenido del mensaje parece ser enviado por algún socio de negocios relacionado a la solicitud de un pedido de la empresa en cuestión.

Cuando el archivo de PowerPoint es abierto, la vulnerabilidad CVE-2.017-0199 es aprovechada y el sistema queda a merced de los hackers. El código es ejecutado a través de la función que muestra las animaciones en PowerPoint, permitiendo que se descargue un archivo llamado ‘RATMAN.EXE’, que luego es ejecutado mediante PowerShell.

Microsoft desarrollo parches de liberación en el mes de abril para solucionar la vulnerabilidad, y recomendó a todos los usuarios actualizar sus sistemas operativos, manteniendo su atención en aquellos correos cuya naturaleza sea similar a la anteriormente descrita, ya que según los expertos, el ordenador puede permanecer bajo el control total del hacker sin que el usuario pueda darse cuenta.

malware Microsoft PowerPoint Trend Micro

Artículos Relacionados

El subsistema de Windows 11 para Android recibe una gran actualización

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estudio en babuinos revela los beneficios de tener amistades masculinas entre los machos de la especie

May 25, 2022

Esta es la razón por lo que no debes arrojar peces dorados a los ríos, según los expertos

May 25, 2022

Perros de caza en pinturas rupestres del VII a.C. ¿La evidencia más antigua de domesticación?

May 24, 2022

Matices de la violencia doméstica: ¿Qué se considera maltrato y qué no?

May 24, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.