Piratean a la OTAN con Office 365: tú tampoco estas a salvo
Que una cumbre de la OTAN reciba un ciberataque no es algo que debería sorprendernos para nada. Sin embargo, que para ello utilicen una vulnerabilidad de Microsoft Office ya sorprende más. No obstante, esto es lo que ha ocurrido. ¿Cuál es el método usado por los hackers para atacar a la OTAN con Office? ¿Nos puede afectar a nosotros si utilizamos dicha suite ofimática?
Uno de los mayores recursos para los ciberataques suelen ser los scripts que se ejecutan dentro de diferentes aplicaciones. Por ejemplo, JavaScript en los navegadores. Pues bien, Office permite ejecutar lo que llamamos macros, lo cual se trata de una serie de instrucciones que asignamos en un documento para automatizar o simplificar ciertas tareas. El problema es que estas permiten la capacidad de introducir software malicioso y otros tipos de ataques a contra la seguridad informática.
Aprovechan un fallo en Office para atacar la cumbre de la OTAN
Microsoft ha documentado la existencia de una vulnerabilidad, catalogada como CVE-2023-36884. Este agujero de seguridad permite realizar ataques en un PC remoto sin que el usuario del mismo lo sepa o tenga que hacer nada para activarlo. Para ello, el agente malicioso solo tiene que crear un documento de Office con una macro especial que ejecute las instrucciones necesarias para dicho fin. Claro está, que es necesario que la víctima abra el documento para que tenga efecto, pero este se puede ocultar bajo cualquier tipo de documento de Office, por lo que es recomendable tener las macros desactivadas por seguridad. ¿El problema de ello? Quitarlas te deja sin el 90% de las capacidades del programa.
Si se ejecuta el archivo malicioso, entonces los daños en cuanto a privacidad del usuario son totales. Por el momento, Microsoft no ha desarrollado todavía un parche para la vulnerabilidad CVE-2023-36884, pero dada la repercusión que ha tenido en la última cumbre de la OTAN celebrada en Lituania, no sería de extrañar que la solución llegase pronto. El ataque en dicha reunión del consejo atlántico se ha hecho a través de un documento falsamente atribuido a la organización Ukranian World Congress. La macro del documento se ha usado para instalar en segundo plano un malware como RomCom backdoor, creado por un grupo cibercriminal ruso.
¿Qué podemos hacer para evitar que nos ataquen?
La forma más segura de protegerse del malware, si eres usuario de Office, es quitarle la capacidad de generar nuevos procesos a las macros de los documentos de Office. Esto solo es posible en caso de que seas usuario del servicio Defender para Office 365. Al resto de usuarios solamente les queda esperar a que aparezca el parche, sin embargo, si sospechas que un documento podría tener código inyectado es tan fácil como subirlo a internet a uno de los comprobadores de archivos que te informarán si el documento contiene algún código malicioso en su interior.
Sospechad de todo archivo que no requiera macros para su funcionamiento y, aun así, tengan código en su interior. Si están es por algo y por desgracia, no siempre se usan para cosas positivas. Mientras tanto, solo nos queda esperar una solución a la vulnerabilidad CVE-2023-36884, la cual es evidente que habrá expandido su presencia más allá de la cumbre de la OTAN.