¿Cómo proteger a tu empresa de malware?

¡Reconócelos y protege a tu empresa de…!

  1. Rasomware 👉🏼 Es la variante de Malware más dañino y peligroso, ya que secuestran tus datos a cambio de dinero.
  2. Spyware 👉🏼 Es un tipo de Malware espía que se instala sin saberlo el usuario y recopila los datos del equipo.
  3. Troyano 👉🏼 Este Malware se hace pasar por archivos y Apps.
    4 Gusano informático 👉🏼 Este tipo de virus no necesita ser ejecutado por el usuario y tiene la habilidad de replicarse.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Nueva campaña de e-mails falsos que usan como cebos presupuestos en Excel para propagar malware.

Se ha detectado una reciente campaña de ciberataques que consisten en una estafa propagada por correo electrónico, en este caso involucrando archivos maliciosos, con formato .xls pidiendo presupuestos.

Los mensajes están escritos de una forma muy correcta, en un perfecto castellano. Además, al parecer provienen de empresas reales y legítimas (incluso conocidas) e incluso incluyen la firma y logos de estas.

Al tratarse de correos remitidos desde empresas reales muchos de los usuarios que los recibieron interpretaron que se trataba de correos legítimos y bajaron la guardia, descargando el fichero adjunto en formato Microsoft Excel, aunque también hemos visto como se usaban otros formatos como .rtf y doc.

El fichero Excel malicioso adjunto tiene una peculiaridad con respecto a otros casos anteriores, y es que antes de solicitar al usuario que permita la ejecución de contenido (macros) en el documento (una opción que viene desactivada por defecto), intenta aprovechar la vulnerabilidad CVE-2017-11882 en Microsoft Office de hace un año (concretamente la parte que afecta al editor de ecuaciones EQNEDT32.EXE) para comenzar su actividad maliciosa una vez abierto el documento y sin necesitar una interacción posterior del usuario. El uso de esta vulnerabilidad además del método clásico puede ser un indicador de que los delincuentes intentaban maximizar el número de infecciones.