De 2015 a 2016 crecieron un 99% las detecciones de macro malware en México, cuyo propósito es propagar más códigos maliciosos para robar información sensible de los usuarios, informó ESET.
La compañía identificó en los primeros meses de 2014 la reaparición de un método de propagación de códigos maliciosos conocido con anterioridad como macro malware. Se trata de una técnica común utilizada hace algunos años, a la cual nuevamente recurren las campañas de malware en distintas regiones del mundo y en algunos casos con una tendencia creciente.
Las macros son una forma de automatizar tareas recurrentes en ofimática cada vez que un documento es abierto, especialmente en aplicaciones de Microsoft Office (como Word o Excel), al tener la posibilidad de incluir instrucciones de Visual Basic dentro de un documento se optimiza la ejecución de tareas repetitivas. Sin embargo, esta funcionalidad también se utiliza con propósitos malintencionados mediante instrucciones para la descarga y ejecución de códigos maliciosos.
Generalmente, este tipo de archivos maliciosos son enviados como adjuntos en correos electrónicos no deseados, utilizando nombres y temáticas de interés diseñados para atraer a los usuarios, o bien, a través de enlaces que dirigen a sitios utilizados para alojar los documentos maliciosos.
Los autores de macro malware utilizan métodos que buscan convencer a los usuarios para activar las macros, de tal manera que las instrucciones puedan ejecutarse en el sistema; esto lo logran mediante engaños al mostrar advertencias falsas e incluso brindando las instrucciones necesarias.
Cuando el usuario cae en el engaño, la acción de la macro maliciosa incluida en el documento, descarga y ejecuta un segundo código malicioso en el sistema de la víctima, lo que posteriormente le permite al ciberdelincuente robar contraseñas o información confidencial, e incluso también la instalación de malware como el ransomware.
‘México se ha visto particularmente afectado por campañas de macro malware que se distribuye mediante correos electrónicos a partir de la suplantación de instituciones reconocidas, como la CONSAR o el SAT. A través de archivos adjuntos o enlaces que dirigen a sitios comprometidos, se pretende engañar a los usuarios para abrir y ejecutar documentos de ofimática con instrucciones maliciosas, cuyo propósito es descargar y ejecutar software malicioso adicional en un sistema. Generalmente el segundo código malicioso en cuestión tiene como objetivo el robo de información confidencial de los usuarios’, según Miguel Ángel Mendoza, especialista en seguridad informática de ESET Latinoamérica.
A partir del análisis del promedio móvil de las detecciones correspondiente a periodos de tres meses, se observa una tendencia creciente de esta amenaza. Este método de propagación de malware que reapareció en los primeros meses de 2014, y a pesar de que presenta una ligera caída hacia finales de 2016, hoy en día se mantiene a la alza en la cantidad de detecciones, poniendo de manifiesto que se trata de una técnica vigente y en aumento.