Hace casi un mes exacto, alertamos sobre una vulnerabilidad “zero-day” en Flash que se estaba explotando en ataques dirigidos. En aquel entonces, los archivos SWF maliciosos estaban incrustados en archivos de Microsoft Excel. Excel sólo se estaba utilizando como medio para entregar los programas maliciosos.
Este mes es el turno de Microsoft Word. El .doc malicioso del que habla Brian Krebs (en inglés) tiene muchas cosas en común con los archivos maliciosos de Excel que vimos el mes pasado. Por esta razón, creemos que, si no es el mismo grupo de atacantes del mes pasado, al menos es un grupo de cibercriminales que se inspiró en aquel ataque.
Pero, a diferencia del anterior ataque, no tiene instalada una puerta trasera de Poison Ivy. Esta vez el ataque utiliza una puerta trasera que algunas empresas llaman Zolpiq, aunque la mayoría le da un nombre genérico.
Zolpiq se mueve en el sistema de una forma un poco más silenciosa que Poison Ivy. Esto puede explicar por qué se reemplazó al popular paquete Poison Ivy. Ayer agregamos una firma para esta puerta trasera, y la detectamos como Trojan-Dropper.Win32.Small.hgt.
Seguimos teniendo los mismos comentarios que el mes pasado. Si queremos combatir estos ataques dirigidos de forma más efectiva, las compañías de programas deben darnos la opción de desactivar algunas características. No quiero ver archivos Flash incrustados en Word o Excel, y tú tampoco deberías. Pero por ahora no se puede hacer nada más que desinstalar las aplicaciones por completo.
Otra vulnerabilidad “zero-day” en Adobe Flash