Los ciberdelincuentes abusan ampliamente de la macro de Excel 4.0 para distribuir malware

Los actores de amenazas están adoptando cada vez más documentos de Excel 4.0 como un vector de etapa inicial para distribuir malware como ZLoader y Quakbot, según una nueva investigación.

Los hallazgos provienen de un análisis de 160 000 documentos de Excel 4.0 entre noviembre de 2020 y marzo de 2021, de los cuales más del 90 % se clasificaron como maliciosos o sospechosos.

«El mayor riesgo para las empresas e individuos objetivo es el hecho de que las soluciones de seguridad todavía tienen muchos problemas para detectar documentos maliciosos de Excel 4.0, lo que hace que la mayoría de estos pasen por alto las detecciones convencionales basadas en firmas y las reglas YARA escritas por analistas», dijeron los investigadores de ReversingLabs. en un informe publicado hoy.

Las macros de Excel 4.0 (XLM), el precursor de Visual Basic para Aplicaciones (VBA), es una función heredada incorporada en Microsoft Excel por razones de compatibilidad con versiones anteriores. Microsoft advierte en su documento de soporte que habilitar todas las macros puede causar que se ejecute un «código potencialmente peligroso».

El Quakbot (también conocido como QBOT), en constante evolución, desde su descubrimiento en 2007, se ha mantenido como un notorio troyano bancario capaz de robar credenciales bancarias y otra información financiera, al mismo tiempo que obtiene características de propagación similares a las de los gusanos. Las variantes de QakBot, que normalmente se propagan a través de documentos de Office armados, han podido entregar otras cargas útiles de malware, registrar las pulsaciones de teclas de los usuarios e incluso crear una puerta trasera para las máquinas comprometidas.

En un documento analizado por ReversingLabs, el malware no solo engañó a los usuarios para que habilitaran macros con señuelos convincentes, sino que también incluía archivos integrados que contenían macros XLM que descargaban y ejecutaban una carga maliciosa de segunda etapa recuperada de un servidor remoto. Otra muestra incluía una carga útil codificada en Base64 en una de las hojas, que luego intentaba descargar malware adicional desde una URL incompleta.

«Aunque la compatibilidad con versiones anteriores es muy importante, algunas cosas deberían tener una esperanza de vida y, desde una perspectiva de seguridad, probablemente sería mejor si quedaran obsoletas en algún momento», señalaron los investigadores. «El costo de mantener macros de 30 años debe sopesarse frente a los riesgos de seguridad que conlleva el uso de una tecnología tan obsoleta».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática