• Inicio
  • Ayuda
  • TV
  • Buscar…

¿Cómo detectar un documento Office infectado con código malicioso?



abril 15, 2022

Una de las tantas estrategias utilizadas por los cibercriminales para intentar infectar las computadoras de sus víctimas es mediante el envió de un documento Office infectado. Nos referimos a documentos de texto, hojas de cálculo, presentaciones, entre otros, con contenido malicioso. El documento puede estar adjunto en un correo electrónico o en algunos casos comprimido dentro de otro archivo, por ejemplo, un archivo ZIP.

¿Cómo detectar un documento Office infectado con código malicioso?
¿Cómo detectar un documento Office infectado con código malicioso?

Estos documentos utilizados como señuelo suelen hacer referencia a distintas temáticas (facturas, comprobantes, etc.) con el objetivo de hacer creer que se trata de un archivo legítimo y de esta manera engañar al usuario para que lo ejecute. Así, el atacante logra correr su código malicioso en el equipo de la víctima, como puede ser, por ejemplo, un spyware que se descargue desde un sitio malicioso o desde un sitio legítimo que fue comprometido.

Los cibercriminales aplican distintas técnicas sobre estos documentos del paquete Office para evadir las soluciones de seguridad instaladas en el equipo y ocultar sus intenciones. Algunas de estas técnicas son el uso de las macros con distintos niveles de ofuscación o la descarga de un template desde una URL maliciosa embebida dentro del documento.

Conceptos teóricos a tener en cuenta

Antes de mencionar los métodos que nos podrían ayudar a determinar si un documento tiene contenido malicioso o no, es importante tener presente algunas cuestiones relacionadas con estos:

Archivos con extensión terminada en X (docx, xlsx, etc.)

Este tipo de archivos están organizados en una estructura con una colección de múltiples archivos con formato XML en base al estándar Office Open XML (OOXML) desarrollado por Microsoft. Por la convención adoptada en este estándar, los archivos OOXML son archivos ZIP, por ende, podemos abrir uno de estos archivos con alguna herramienta de compresión/descompresión. Por ejemplo, con 7zip.

Una vez descomprimido, observaremos la existencia de muchos archivos. Por ejemplo, el archivo [Content_Types].xml que contiene información de todo el documento; o archivos que terminan con la extensión “rels” (por ejemplo “document.xml.rels”) que son utilizados para establecer relaciones entre distintas secciones del documento —estilos, pie de página o URL con enlaces externos.

Esta definición nos será de ayuda más adelante en la sección: Detectando URL maliciosas en el documento.

Macros

Una macro es una serie de instrucciones agrupadas bajo un mismo comando que permiten ejecutar una tarea de forma automática en un documento. De esta manera, los cibercriminales desarrollan macros (por lo general utilizando el lenguaje de programación Visual Basic) para ponerlas dentro de documentos con fines maliciosos.

Object Linking and Embedding (OLE)

OLE es una tecnología desarrollada por Microsoft que permite tomar un Objeto de un documento y colocarlo en otro; por ejemplo, incluir una tabla de una planilla de Excel en un documento de Word.

Sigue leyendo: Métodos para detectar si un documento de Office posee código malicioso | WeLiveSecurity


[+] Videos de nuestro canal de YouTube
¡Comparte ahora!
Ayuda, Malware, Seguridad, Software    Microsoft, Microsoft Office
← sssTikTok: descarga videos de TikTok sin marca de agua
Editor de video gratis hace trabajos profesionales en pocos minutos usando inteligencia artificial →

Transmite video en vivo como un profesional usando las redes celulares. Descubre cómo con LiveU. Reportando desde casa, cubriendo eventos deportivos o acontecimientos en pleno desarrollo, usa la mejor forma de comunicar las últimas noticias que tu comunidad necesita.






[+] Popular

Amazon android Android 10 Android 11 apple asus CES coronavirus criptomoneda criptomonedas digitel ESET facebook filtraciones Filtración gmail google google play HP Huawei IA Instagram Intel ipad iphone kaspersky Kaspersky Lab Lenovo LG LiveU Microsoft Motorola NASA nokia Oppo ransomware redmi samsung Samsung Galaxy sony twitter WhatsApp Windows 10 Xiaomi youtube

[+] Para buscar






[+] Menú

  • Inicio
  • Apps
    • WhatsApp
    • Android
    • iOS
    • Windows
    • MacOS
  • Alerta
    • Seguridad
  • e-Boletín: GRATIS
  • Buscar…
  • Nuevo
    • Smartphone
    • PC
    • TV
  • Favoritos
  • Ayuda
    • Test de velocidad GRATIS
  • Juegos
    • Móvil
    • Xbox
    • PS
    • Nintendo
  • Me gusta
    • Autos
    • Cine
    • Música
    • Turismo
  • Video
    • AltaDensidad.TV
  • Audio
    • Podcast
    • iVoox
    • Apple Podcasts
    • Spotify
  • +Info
    • Horarios
    • Contacto
    • Prensa
    • Publicidad
    • Grupo WhatsApp
    • Youtube
    • Twitter
    • Instagram
    • Facebook
    • RSS
    • Política de privacidad

[+] Recientes

  • Galaxy M13 se renueva con batería de gran capacidad y pantalla FullHD+
  • Cubot Pocket: nuevo mini smartphone compacto y liviano
  • Económico OPPO A57 regresa en versión 4G y con carga rápida
  • Tipos de violencia digital más utilizados por los acosadores en Internet
  • ¿Cómo bajar videos de TikTok sin la marca de agua?
  • Conoce las estafas más comunes de PayPal y evita caer en ellas
  • Big Data de la Fórmula 1: en cada carrera todos los autos generan hasta 1 TB de datos por telemetría
  • Primer teléfono resistente 5G con visión térmica del mundo Blackview BL8800 ya está disponible con una oferta imperdible
  • ¿Por qué el móvil no detecta la tarjeta SIM?
  • Aplicaciones gratis para guardar fotos y videos secretos en tu móvil





Alta Densidad® y Disco Duro® son producciones de Carlos José Monzón ©1999-2022 | Contacto: info@altadensidad.com

EvoLve theme by Theme4Press  •  Powered by WordPress Alta Densidad
Tecnología inteligente @discoduro

¡Comparte ahora!
Ir a la versión móvil