• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ataques que usan exploits para Microsoft Office se cuadruplicaron a inicios de 2018

Gadgerss Por Gadgerss
19 mayo, 2018
En Seguridad
0 0
0

1588877 / Pixabay

Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Los exploits, software que se aprovecha de un error o vulnerabilidad, para Microsoft Office propagados libremente ingresaron a la lista de dolores de cabeza cibernéticos durante el primer trimestre de 2018. En general, el número de usuarios atacados con documentos de Office maliciosos aumentó más de cuatro veces, en comparación con el primer trimestre de 2017. En tan solo tres meses, la participación en la distribución de exploits utilizados en los ataques creció a casi el 50%, el doble de la cantidad promedio de exploits para Microsoft Office en 2017. Estos son los principales hallazgos del informe de Kaspersky Lab sobre la evolución de las amenazas de TI.

Los ataques basados en esos exploits se consideran muy potentes, ya que no requieren interacciones adicionales con el usuario y pueden transmitir su código malicioso de forma discreta. Por lo tanto, son ampliamente utilizados, tanto por ciberdelincuentes que buscan ganancias como por medios más complejos respaldados por Estados con fines maliciosos.

El primer trimestre de 2018 experimentó un flujo masivo de estas vulnerabilidades, dirigidas al popular software Microsoft Office. Según los expertos de Kaspersky Lab, es probable que sea un máximo de una tendencia más prolongada, ya que se identificaron al menos diez exploits de propagación libre en Microsoft Office en 2017-2018, en comparación con dos exploits de día cero para el Adobe Flash Player propagado libremente durante el mismo período de tiempo.

Se espera que la participación de este último en la distribución de los exploits utilizados en los ataques disminuya (algo menos del 3% en el primer trimestre). Adobe y Microsoft han emprendido acciones para dificultar la explotación del Flash Player.

Distribución de exploits utilizados en ataques, conforme a las aplicaciones objetivo, en el primer trimestre de 2018

Después de descubrir una vulnerabilidad, los ciberdelincuentes preparan un exploit listo para usar. Después, los atacantes a menudo utilizan una técnica conocida como spear phishing como vector de infección para afectar usuarios y empresas a través de correos electrónicos con archivos adjuntos maliciosos. Peor aún, tales vectores de ataques de suplantación de identidad son usualmente discretos y se usan muy activamente en ataques dirigidos más complejos. Tan solo en los últimos seis meses hubo muchos ejemplos de este tipo de evento.

Por ejemplo, en otoño de 2017, los sistemas avanzados de prevención de vulnerabilidades de Kaspersky Lab identificaron un nuevo exploit de día cero en Adobe Flash propagado libremente contra sus clientes. El exploit se transmitió a través de un documento de Microsoft Office y la carga final fue la versión más reciente del malware FinSpy. El análisis de la carga permitió vincular con seguridad este ataque a un complejo agente conocido como «BlackOasis». El mismo mes, los expertos de Kaspersky Lab publicaron un análisis detallado de СVE-2017-11826, la vulnerabilidad crítica de día cero utilizada para lanzar ataques dirigidos, en todas las versiones de Microsoft Office. El exploit para esta vulnerabilidad es un documento RTF que contiene un documento DOCX que explota el СVE-2017-11826 en el analizador sintáctico Office Open XML. Finalmente, hace solo un par de días, se publicó información sobre la vulnerabilidad de día cero CVE-2018-8174 para Internet Explorer. Esta vulnerabilidad también se usó en ataques dirigidos.

«El panorama de amenazas en el primer trimestre nuevamente nos muestra que la falta de atención a la gestión de parches es uno de los peligros cibernéticos más importantes. Aunque los proveedores generalmente emiten parches para las vulnerabilidades, los usuarios a menudo no pueden actualizar sus productos a tiempo, lo que resulta en olas de ataques discretos y muy eficaces una vez que las vulnerabilidades han sido expuestas a la amplia comunidad de ciberdelincuentes», señala Alexander Liskin, experto en seguridad para Kaspersky Lab.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Otras estadísticas de las amenazas en línea publicadas en el informe correspondiente al primer trimestre de 2018 incluyen lo siguiente:

  • Las soluciones de Kaspersky Lab detectaron y bloquearon 796,806,112 ataques maliciosos de recursos en línea ubicados en 194 países alrededor del mundo.
  • 282,807,433 URLs únicos fueron reconocidos como maliciosos por componentes de antivirus en la web.
  • 204,448 computadoras de usuarios registraron tentativas de infecciones con malware dirigido a robar dinero mediante el acceso en línea a las cuentas bancarias.
  • El antivirus de archivos de Kaspersky Lab detectó un total de 187,597,494 objetos únicos maliciosos y potencialmente no deseados.
  • Los productos de seguridad móvil de Kaspersky Lab también detectaron:
    • 1,322,578 paquetes de instalación maliciosos;
    • 18,912 troyanos bancarios móviles (paquetes de instalación).

Para reducir el riesgo de infección, se recomienda a los usuarios

  • Mantener actualizado el software instalado en su PC y activar la función de actualización automática, si está disponible.
  • Siempre que sea posible, optar por un proveedor de software que demuestre un enfoque responsable ante un problema de vulnerabilidad. Comprobar si el proveedor de software tiene su propio programa de recompensas de errores.
  • Utilizar soluciones de seguridad, robustas, que cuenten con funciones especiales para protegerse contra exploits, como Automatic Exploit Prevention (Prevención automática de vulnerabilidades).
  • Realizar regularmente un escaneo del sistema para verificar posibles infecciones y asegurarse de mantener todo el software actualizado.
  • Las empresas deben usar una solución de seguridad que proporcione componentes de vulnerabilidad, administración de parches y prevención de exploits, como Kaspersky Endpoint Security for Business. La función de administración de parches elimina las vulnerabilidades automáticamente y las repara de forma proactiva. El componente de prevención de exploits se mantiene vigilante ante acciones sospechosas de las aplicaciones e impide que se ejecuten archivos maliciosos.

Para la versión completa del informe de Kaspersky Lab sobre la evolución de amenazas informáticas, por favor visite nuestro blog: https://securelist.lat/it-threat-evolution-q1-2018/86963/

Relacionado

En este artículo: exploitsKaspersky LabMicrosoft OfficeNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

SpaceDataHighway: realizadas con éxito 10.000 conexiones láser con una fiabilidad del 99,8 por ciento

Siguiente Post

Movistar comprometida con el reciclaje

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Movistar comprometida con el reciclaje

Movistar comprometida con el reciclaje

Conoce New Ford Fiesta Hatchback: un auto totalmente conectado a tu mundo

Conoce New Ford Fiesta Hatchback: un auto totalmente conectado a tu mundo

ASUS: Guía sobre las diferencias entre los chipset Coffee Lake Z370, H370, B360 y H310

ASUS: Guía sobre las diferencias entre los chipset Coffee Lake Z370, H370, B360 y H310

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.