LA TEGNOLOGUIA
Basica Secundaria
Daniel Mancera Muñoz
Email: dannielmunos@gmail.com
Cel: 3123124204
San Antonio De Anapoima(Cundinamarca)
Texto Reflexivo
Texto Reflexivo
resumen
Una vulnerabilidad en el procesador de textos Microsoft Word ha permitido que los cibercriminales desarrollen una aplicación maliciosa, conocida como FreakyShelly, que utiliza este 'software' para seleccionar víctimas vulnerables para potenciales ciberataques, como ha advertido la compañía de ciberseguridad Kaspersky Lab a través de un comunicado.
FreakyShelly es una aplicación maliciosa que se activa al abrirse un documento en Word y da pistas sobre las vulnerabilidades del usuario. No requiere ninguna interacción con el usuario y puede aparecer en todo el mundo gracias a la popularidad de este 'software', ha señalado Kaspersky Lab.
La aplicación maliciosa se activa nada más abrirse un documento sencillo, y procede automáticamente a enviar a los ciberatacantes información sobre los programas instalados en el dispositivo de la víctima. Estos datos permiten entender qué tipo de vulnerabilidad pueden aprovechar para 'hackear' el dispositivo objetivo para después lanzar ataques dirigidos.
PALABRAS CLAVES
seguridad,vulnerables,ciberataques
abstarat
A vulnerability in the word processor Microsoft Word has allowed cybercriminals to develop a malicious application, known as FreakyShelly, which uses this software to select vulnerable victims for potential cyber attacks, as cybersecurity company Kaspersky Lab has warned through a release.
FreakyShelly is a malicious application that is activated when a document is opened in Word and gives clues about the vulnerabilities of the user. It does not require any interaction with the user and can appear all over the world thanks to the popularity of this 'software', noted Kaspersky Lab.
The malicious application activates as soon as a simple document is opened, and automatically proceeds to send the cyberattacks information about the programs installed on the victim's device. These data allow us to understand what kind of vulnerability they can exploit to 'hack' the target device and then launch targeted attacks.
KEYWORDS
security, vulnerable, cyber attacks
La técnica de ataque funciona tanto en las versiones tanto de sobremesa como móviles de Word. Kaspersky Lab ha informado del problema Microsoft, pero la firma rusa ha indicado que esta vulnerabilidad todavía no ha sido erradicada por completo.
Para llevar a cabo sus ataques, FreakyShelly utilizó una campaña de correo 'spear-phishing' de documentos de formato OLE2 aparentemente inofensivos, aunque el análisis de Kaspersky Lab demostró que, cuando se abría, el documento enviaba una solicitud GET a una página web externa.
La petición GET incluía información sobre el buscador utilizado en el dispositivo, la versión de sistema operativo y otros datos sobre otros programas instalados en el dispositivo atacado. El problema radicaba en que esta página web no era a la que la aplicación debía enviar la solicitud en realidad.
Referncias Bibliograficas
http://www.abc.es/tecnologia/informatica/abci-aplicacion-maliciosa-word-para-seleccionar-victimas-vulnerables-ciberataques-201710111353_noticia.html
No hay comentarios:
Publicar un comentario