<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/microsoft-office/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #microsoft office</title><description>CompuNetGroup - Blog CompunetGroup #microsoft office</description><link>https://www.compunetgroup.net/blogs/tag/microsoft-office</link><lastBuildDate>Mon, 20 Apr 2026 20:31:16 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[El malware Escanor RAT se despliega a través de documentos de Microsoft Office y PDF]]></title><link>https://www.compunetgroup.net/blogs/post/el-malware-escanor-rat-se-despliega-a-través-de-documentos-de-microsoft-office-y-pdf</link><description><![CDATA[El malware Escanor RAT se despliega a través de documentos de Microsoft Office y PDF Una nueva herramienta de administración remota (RAT) que utiliza ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm__jABJPK2RfqUuwJUF5AERg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_CCdlCxZiSR6FBVP4n2EfKQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_8zoLTFoXR7uLLRulB1DpNg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_vOCtdn1zQYSPTb2w1a9BqA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">El malware Escanor RAT se despliega a través de documentos de Microsoft Office y PDF</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/microsoft.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p><span style="font-size:12pt;">Una nueva herramienta de administración remota (RAT) que utiliza documentos de Microsoft Office y Adobe PDF para distribuir código malicioso </span><span style="font-size:12pt;font-weight:700;">ha sido descubierta en foros de la web oscura y canales de Telegram</span><span style="font-size:12pt;">.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">El malware fue descubierto por los investigadores de seguridad de Resecurity durante el fin de semana y apodado Escanor en un aviso publicado el domingo 21 de agosto de 2022.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-style:italic;">Los actores de la amenaza ofrecen versiones de RAT basadas en Android y en PC, junto con un módulo de computación de red virtual oculta (HVNC) y un constructor de exploits para convertir en armas los documentos de Microsoft Office y Adobe PDF para entregar código malicioso</span><span style="font-size:12pt;">&quot;, se lee en el documento.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Según el equipo de Resecurity, la RAT se puso a la venta por primera vez el 26 de enero de 2022. Diseñado inicialmente como un </span><span style="font-size:12pt;font-weight:700;">implante HVNC</span><span style="font-size:12pt;">, el malware simplemente permitía a los atacantes </span><span style="font-size:12pt;font-weight:700;">establecer una conexión remota silenciosa con el ordenador de la víctima</span><span style="font-size:12pt;">. Posteriormente, la herramienta evolucionó hasta convertirse en una RAT comercial a gran escala con un rico conjunto de características.&nbsp;</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-style:italic;">Escanor ha construido una reputación creíble en la web oscura, y atrajo a más de 28.000 suscriptores en el canal de Telegram</span><span style="font-size:12pt;">&quot;, escribió Resecurity.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-style:italic;">En el pasado, el actor con el mismo apodo lanzó versiones 'crackeadas' de otras herramientas de la web oscura, incluyendo </span><span style="font-size:12pt;font-weight:700;font-style:italic;">Venom RAT, y Pandora HVNC</span><span style="font-size:12pt;font-style:italic;"> que probablemente se utilizaron para enriquecer aún más la funcionalidad de Escanor</span><span style="font-size:12pt;">&quot;.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">En cuanto a la versión móvil de Escanor (apodada &quot;Esca RAT&quot;), el malware es utilizado activamente por los ciberdelincuentes para atacar a </span><span style="font-size:12pt;font-weight:700;">los clientes de banca online</span><span style="font-size:12pt;"> mediante la interceptación de códigos de contraseñas de un solo uso (OTP).</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-weight:700;font-style:italic;">La herramienta puede usarse para recoger las coordenadas GPS de la víctima, monitorizar las pulsaciones del teclado, activar cámaras ocultas y navegar por los archivos de los dispositivos móviles remotos para robar datos</span><span style="font-size:12pt;">&quot;, dice el aviso.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Además, Resecurity advirtió que el nombre de dominio utilizado por Escanor había sido identificado previamente en relación con </span><span style="font-size:12pt;font-weight:700;">Arid Viper</span><span style="font-size:12pt;">, un grupo activo en la región de Oriente Medio en 2015 y conocido por atacar principalmente activos militares israelíes.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">En cuanto a Escanor, la mayoría de sus víctimas fueron identificadas en Estados Unidos, Canadá, Emiratos Árabes Unidos, Arabia Saudí, Kuwait, Bahréin, Egipto, Israel, México y Singapur, con algunas infecciones detectadas en el sudeste asiático.*</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">*Fuente: https://www.infosecurity-magazine.com/news/escanor-rat-malware-microsoft-pdf/</span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:12pt;"><br/></span></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 25 Aug 2022 10:07:13 -0400</pubDate></item><item><title><![CDATA[Nueva estrategia de ciberdelincuentes ante el bloqueo de macros de Microsoft Office&nbsp;]]></title><link>https://www.compunetgroup.net/blogs/post/nueva-estrategia-de-ciberdelincuentes-ante-el-bloqueo-de-macros-de-microsoft-office</link><description><![CDATA[Nueva estrategia de ciberdelincuentes ante el bloqueo de macros de Microsoft Office&nbsp; Tras los anuncios de Microsoft&nbsp; sobre el bloqueo de ma ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_7C8VXsfrQNuoLRfME3OgOg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ha_wqUvrQdyhH3vM-fD_1w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NM-LuXz8RBW_izAgH82npw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_lD0OK3_uTmqjImDf91JOnA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Nueva estrategia de ciberdelincuentes ante el bloqueo de macros de Microsoft Office&nbsp;</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/microsoft-office.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p><span style="font-size:12pt;">Tras los anuncios de Microsoft&nbsp; sobre el bloqueo de macros para los usuarios de Office, los ciberdelincuentes han decidido adoptar nuevas tácticas, técnicas y procedimientos en sus amenazas. El equipo de investigación de Proofpoint, empresa líder de ciberseguridad y cumplimiento normativo, ha observado que </span><span style="font-size:12pt;font-weight:700;">entre octubre de 2021 y junio de 2022 ha disminuido un 66% el uso de archivos adjuntos habilitados por macros de parte de los atacantes.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Hasta este año, que se han aplicado los cambios en Microsoft, los ciberdelincuentes basaban sus amenazas en ingeniería social para convencer a la víctima de que el contenido adjunto era importante y que para poder verlo era necesario activar las macros VBA y XL4 en las aplicaciones de Office. Ahora han tenido que alejarse de esas prácticas para distribuir malware mediante archivos contenedores de tipo adjunto, como ISO y RAR, o de acceso directo de Windows (LNK). Cuando se abren, aparece contenido adicional (LNKs, DLLs o archivos ejecutables) que conduce a la instalación de la payload maliciosa. La investigación de Proofpoint revela que el número de campañas de amenazas que siguen este método </span><span style="font-size:12pt;font-weight:700;">ha aumentado casi un 175% en los últimos meses</span><span style="font-size:12pt;">.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">«Ya es un cambio significativo dentro del panorama de amenazas que se haya dejado de enviar directamente archivos adjuntos basados en macros por correo electrónico», apunta Sherrod DeGrippo, vicepresidenta de Investigación y Detección de Amenazas de Proofpoint. «Los ciberdelincuentes están adoptando nuevas tácticas para distribuir malware y continuarán incrementando el uso de archivos ISO, LNK y RAR en sus ataques».</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Para Proofpoint, este ha sido uno de los mayores cambios en la metodología de amenazas por correo electrónico, el principal vector de ataque en la actualidad, que se ha dado recientemente en ciberdelincuencia. Con ello, los atacantes consiguen eludir las protecciones de bloqueo de macros por parte de Microsoft, así como facilitar la distribución de ejecutables que desencadenan en malware de seguimiento, reconocimiento y robo de datos, o ransomware.&nbsp; </span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:12pt;"><br/></span></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Wed, 10 Aug 2022 12:09:22 -0400</pubDate></item></channel></rss>