Microsoft ha comenzado a alertar durante los últimos días acerca de una nueva campaña de malware activa que viene expandiéndose en varios países de Europa, este ataque se vió por primera vez en el año 2017, por esa razón el gigante de Redmond lanzó un parche de seguridad solo días después para acaba con la vulnerabilidad, pero al parecer existen muchas PCs y portátiles que no han instalado el parche de noviembre del 2017.
An active malware campaign using emails in European languages distributes RTF files that carry the CVE-2017-11882 exploit, which allows attackers to automatically run malicious code without requiring user interaction. pic.twitter.com/Ac6dYG9vvw
— Microsoft Security Intelligence (@MsftSecIntel) June 7, 2019
La Inteligencia de Seguridad de Microsoft afirma que esta campaña de malware se basa en un documento RTF que explotan la vulnerabilidad de Word y Microsoft Office CVE-2017-11882, con tan solo un simple clic al archivo para leer el archivo, la PC o portátil se infectará.
Una campaña activa de malware utilizando correos electrónicos en idiomas europeos distribuye archivos RTF que llevan el CVE-2017-11882 explotar, lo que permite a los atacantes ejecutar automáticamente código malicioso sin necesidad de interacción del usuario; señala la Inteligencia de Seguridad de Microsoft.
Te puede interesar| Xbox Elite Wireless Controller Series 2: es oficial con grandes mejoras, conoce todos los detalles
Según se sabe, la vulnerabilidad con nombre en código CVE-2017-11882 una vez «insertada» dentro del sistema permite que los documentos RTF y Word ejecuten diferentes comandos o scripts escritos en VBScript, PowerShell, PHP, entre otros, todo ello para descargar una «carga útil», la cual según Microsoft se trata de un troyano de puerta trasera ejecutable que ha sido programado para conectarse a un dominio malicioso.
Microsoft afirma que ya ha eliminado el dominio malicioso, pero si aún no has instalado el parche de seguridad de noviembre del 2017, aún existe un riesgo debido a que los piratas informáticos puedan realizar futuras campañas con un método muy similar a este, por lo tanto es mejor instalar el parche.
¿Has sufrido algún ataque de este malware? Cuéntanos.
Fuente >> Microsoft Security Intelligence (Twitter)