imageteam - Fotolia

P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Malware Zusy: ¿Están en riesgo sus archivos PowerPoint?

Se descubrieron varias campañas de spam después de que se expuso un archivo malicioso de PowerPoint. Descubra cómo se distribuye el malware Zusy al pasar el mouse sobre el hipertexto y cómo se pueden guardar los archivos.

Los investigadores han descubierto varias campañas de spam que entregan archivos de PowerPoint que contienen un hipervínculo malicioso en el que no es necesario hacer clic para activarlo. Cuando las víctimas abren un archivo y pasan el cursor sobre el hipertexto, la carga útil del malware Zusy se entrega en su computadora. ¿Cómo funciona esta técnica?

La funcionalidad inesperada puede sorprender a cualquier usuario, especialmente cuando se trata de abrir otro programa. Esta funcionalidad puede ser necesaria para reproducir un video en una presentación de PowerPoint o hacer un análisis avanzado en Excel; no muchos usuarios conocen todas las funcionalidades en Excel o incluso en su aplicación de Office más utilizada, ya que las aplicaciones se han vuelto tan complicadas.

Gran parte de la funcionalidad potencialmente peligrosa sobre la que Microsoft ahora les da advertencias a los usuarios antes de ejecutarla es una funcionalidad o funciones heredadas que solo utiliza un pequeño porcentaje de la población. Microsoft no necesariamente sabe qué funcionalidad usan los consumidores en sus computadoras, pero sí podrían saberlo en un servicio en la nube. Dodge This Security blogueó sobre un nuevo método discutido en Peerlyst para descargar malware con un archivo malicioso de PowerPoint, como el malware Zusy, donde no se usan macros, JavaScript o Visual Basic para Aplicaciones.

El malware de Zusy usa ingeniería social y dice: "Cargando, espere" para que el usuario pase el puntero del mouse sobre el texto en una diapositiva que se parece a una URL, entregando la carga de malware de Zusy. La mayoría de las recomendaciones de seguridad normales les indican a los usuarios que pasen el cursor sobre la URL para obtener una vista previa antes de abrirla, pero en este caso, la acción de desplazamiento llama a un comando de PowerShell e inicia el sistema infectado. Esto ocurre porque el comando PowerShell descarga un archivo JavaScript malicioso al sistema local en la carpeta temporal, y el archivo temporal se ejecuta para descargar otro archivo que tiene un ejecutable malintencionado incrustado en él. El ejecutable se ejecuta a través del comando original de PowerShell para permitir el acceso remoto al sistema con varios otros pasos para limpiar y ocultar el ataque.

Para bloquear un ataque como el malware Zusy, los consumidores deberían usar una herramienta de lista blanca que bloquearía todos los ejecutables no aprobados. Del mismo modo, deshabilitar la herramienta de línea de comandos de JavaScript o restringir el uso de PowerShell también podría bloquear el ataque para que no tome el control total del sistema.

Próximos pasos

Más sobre malware:

Minimice los riesgos de malware con educación, procesos y tecnología

10 áreas de control para mitigar contra los ataques de malware

¿Cómo puede el sinkholing de malware mejorar la defensa contra amenazas avanzadas?

Este artículo se actualizó por última vez en diciembre 2017

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

- ANUNCIOS POR GOOGLE

Close