• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / MalDoc en PDF y otras técnicas de Ingeniería Social

MalDoc en PDF y otras técnicas de Ingeniería Social

4 septiembre, 2023 Por Hispasec Deja un comentario

Expertos en ciberseguridad del equipo de JPCERT/CC han alertado sobre una ingeniosa técnica de elusión de antivirus que implica la inserción de un archivo malicioso de Microsoft Word en un archivo PDF, este desarrollo en medio de un aumento en las campañas de ingeniería social supone una creciente preocupación por los expertos, que advierten sobre nuevas técnicas para evadir las protecciones en los sistemas.

Esta táctica astuta, bautizada como «MalDoc en PDF» por el equipo de JPCERT/CC, se ha descubierto al ser utilizada en un ataque real en julio de 2023.

«Un archivo creado con MalDoc en PDF puede abrirse en Word, a pesar de tener la estructura y los números mágicos propios de un archivo PDF. Si el archivo está configurado con una macro, al abrirlo en Word, se ejecutará un script VBS que realizará acciones perjudiciales».

Investigadores Yuma Masubuchi y Kota Kino del JPCERT/CC.

Estos archivos especialmente diseñados se conocen como «políglotos», ya que combinan legítimamente múltiples tipos de archivos en uno solo: en este caso, PDF y Word (DOC).

La técnica implica la inserción de un archivo MHT creado en Word, junto con una macro adjunta, dentro del archivo PDF. El resultado es un archivo PDF completamente válido que también se puede abrir en la aplicación Word.

En resumen, este documento PDF lleva incrustado en su interior otro documento de Word con una macro VBS diseñada para descargar e instalar un archivo de malware MSI si se abre como un archivo .DOC en Microsoft Office. En este momento, no está claro cuál es el malware específico que se ha distribuido mediante este método.

«Cuando se descarga un documento desde Internet o se recibe por correo electrónico, se activa el Modo Protegido. En consecuencia, el usuario debe hacer clic en ‘Habilitar edición’ para salir de este modo, momento en el que se le informa que las macros están deshabilitadas».

Investigador de seguridad Will Dormann.

Aunque se han observado ataques en el mundo real que aprovechan la técnica de MalDoc en PDF durante el último mes, existe evidencia que sugiere que se estaba experimentando con ella, bajo el nombre «DummymhtmldocmacroDoc.doc«, ya en mayo, según resalta Dormann.

Resusltados del análisis de OLEVBA (https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html)

Este desarrollo ocurre en medio de un aumento en las campañas de phishing que utilizan códigos QR para propagar URL maliciosas, una táctica conocida como «qishing«.

«Las muestras que hemos identificado utilizando esta técnica suelen disfrazarse como notificaciones de autenticación de múltiples factores (MFA), atrayendo a las víctimas a escanear el código QR con sus teléfonos móviles para obtener acceso. Sin embargo, en lugar de dirigirse al destino deseado, el código QR redirige a las víctimas a la página de phishing del actor de amenazas».

Trustwave.

Una de estas campañas, dirigida a las credenciales de Microsoft de los usuarios, ha experimentado un aumento impresionante del 2.400% desde mayo de 2023, como señaló Cofense en agosto. Esto destaca cómo el simple acto de escanear un código QR en un dispositivo móvil puede eludir las protecciones del entorno empresarial.

Los ataques de ingeniería social, como los evidenciados en las operaciones asociadas con LAPSUS$ y Muddled Libra, se vuelven cada vez más complejos y sofisticados a medida que los actores de amenazas aprovechan tácticas de «vishing» y phishing para obtener acceso no autorizado a sistemas objetivo.

En un ejemplo destacado por Sophos, un actor de amenazas combinó estratégicamente llamadas telefónicas y correos electrónicos para llevar a cabo una sofisticada cadena de ataques contra un empleado de una organización suiza.

«El llamador, cuya voz parecía ser la de un hombre de mediana edad, se hizo pasar por un conductor de entrega con un paquete urgente destinado a una de las ubicaciones de la empresa. Sin embargo, afirmó que no había nadie disponible para recibir el paquete y solicitó una nueva dirección de entrega en la ubicación de la oficina del empleado. Para completar la entrega, el empleado debía leer en voz alta un código que la empresa de envíos enviaría por correo electrónico».

Investigador de Sophos, Andrew Brandt

El correo electrónico supuestamente proveniente de la empresa de envíos convenció a la víctima de abrir lo que parecía ser un archivo PDF que contenía el código, pero en realidad era una imagen estática incrustada en el cuerpo del mensaje, diseñada para parecerse a un mensaje de Outlook con un archivo adjunto de correo electrónico.

Este ataque de «spam de imagen falsa» finalmente redirigió al destinatario a un sitio web falso a través de una serie de redireccionamientos, que a su vez descargaron un ejecutable engañoso disfrazado de servicio de paquetería llamado «Universe Parcel Service«. Cuando se ejecutó, actuó como un conducto para descargar scripts adicionales de PowerShell con el fin de robar datos y comunicarse con un servicio oculto de TOR remoto.

Estos desarrollos preocupantes se producen en medio de crecientes preocupaciones de seguridad relacionadas con colisiones de nombres en el DNS que podrían ser explotadas para filtrar datos sensibles.

«Las colisiones de nombres no son la única situación que puede hacer que un dominio de nivel superior se comporte de manera inusual. Algunos no responden adecuadamente cuando se les presentan nombres que han expirado o que nunca han existido. En estos TLD, los nombres de dominio no registrados y caducados aún resuelven a direcciones IP. Algunos de estos TLD incluso publican registros MX y recopilan correos electrónicos para los nombres en cuestión».

Cisco Talos

Más información:

  • https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html
  • https://www.virustotal.com/gui/file/93daf2aea61f29a41ba2c76e2b016dbd4256bc5659bf6e79a2e3d59c1b493681
  • https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/think-before-you-scan-the-rise-of-qr-codes-in-phishing/
  • https://cofense.com/blog/major-energy-company-targeted-in-large-qr-code-campaign/
  • https://news.sophos.com/en-us/2023/08/10/image-spam-attack/
  • https://www.icann.org/resources/pages/name-collision-2013-12-06-en
  • https://blog.talosintelligence.com/whats-in-a-name/

Acerca de Hispasec

Hispasec Ha escrito 6967 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: General, Malware

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Google responde a la explotación de una vulnerabilidad zero-day en Chrome
  • PoC falsa de WinRAR infecta a los usuarios con el malware Venom RAT
  • El grupo UNC3944 cambia su operativa con ataques de ransomware
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo
  • Investigación Troyano bancario Zanubis LATAM

Entradas recientes

  • Google responde a la explotación de una vulnerabilidad zero-day en Chrome
  • Gobierno asiático en el centro de una campaña de espionaje liderada por grupos chinos
  • PoC falsa de WinRAR infecta a los usuarios con el malware Venom RAT
  • El grupo UNC3944 cambia su operativa con ataques de ransomware
  • Vulnerabilidad en el Servidor Nessus de Tenable Expuesta: SMTP Passback
  • Symantec revela la aparición de 3AM, un nuevo ransomware escrito en Rust
  • Malware HijackLoader triunfa por su capacidad de carga modular
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...