Microsoft Word se convierte en un arma: la nueva táctica de Remcos RAT conmociona a los expertos

Microsoft Word se convierte en un arma: la nueva táctica de Remcos RAT conmociona a los expertos

Un clic inocente en un enlace abre la puerta al control total de su dispositivo.

image

Los expertos de la empresa Forcepoint han revelado un nuevo esquema de distribución del peligroso troyano Remcos RAT. Ahora, el malware se infiltra en las computadoras a través de documentos comunes de Microsoft Word que contienen enlaces cortos.

El ataque comienza cuando el usuario recibe un correo electrónico con un archivo adjunto en formato «.docx». Después de descargar y ejecutar el archivo, la víctima potencial encuentra un enlace web abreviado dentro. Al hacer clic en este enlace, se descarga el software malicioso. El troyano utiliza una vulnerabilidad en el editor de fórmulas de Word (CVE-2017-11882) para instalarse, y el código malicioso se enmascara mediante un cifrado complejo.

Remcos RAT tiene amplias capacidades que permiten a los atacantes obtener control total sobre la computadora infectada. El troyano puede acceder al sistema de archivos, controlar procesos, crear capturas de pantalla, grabar audio y video desde el micrófono y la cámara web. Además, puede robar contraseñas y datos financieros, así como instalar programas maliciosos adicionales.

Los signos de infección pueden incluir la aparición de programas extraños, ralentización del ordenador, ejecución espontánea de programas y ventanas. Si se sospecha una infección, es necesario comprobar inmediatamente el dispositivo con un antivirus.

Para protegerse contra tales ataques, se debe tener cuidado al trabajar con el correo electrónico. No abra archivos adjuntos de correos electrónicos de remitentes desconocidos y no haga clic en enlaces sospechosos. Es importante actualizar regularmente el software y los programas antivirus.

Los hackers están constantemente mejorando sus métodos de ataque, por lo que es crucial mantenerse alerta. Estar atento a correos electrónicos y archivos sospechosos es un factor clave para proteger sus datos de las amenazas cibernéticas.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse