Microsoft advierte del riesgo de usar Internet Explorer
Microsoft advierte del riesgo de usar Internet Explorer

Microsoft Office e Internet Explorer reúnen 8 de las 10 vulnerabilidades más atacadas en 2018

Microsoft Office e Internet Explorer reúnen 8 de las 10 vulnerabilidades más atacadas en 2018.

Ocho de las diez vulnerabilidades más atacadas por los piratas informáticos el pasado año se encotraban en Microsoft Office e Internet Explorer, y solo una de este ránking se corresponde con Adobe Flash.

La compañía de cibserseguridad Recorded Future ha realizado un estudio en el que recoge las diez vulnerabilidades más atacadas por los ciberdelincuentes en 2018, en el que ha descubierto que tres afectaron a Internet Explorer, cinco a Microsoft Office, una a Adobe Flash Player y otra a Android.

La mayoría de estos delincuentes usaron kits de exploits para ejecutar sus ataques, de los cuales cinco fueron creados en 2018, lo que supone un descenso en el desarrollo de los mismos con respecto a los años anteriores, que se crearon diez kits de exploits en 2017 y 62 en 2016.

Los de Kits de exploits son recopilaciones de ‘malwares’ que aprovechan una vulnerabilidad en un programa para ejecutar un código malicioso en un dispositivo. El kit ThreadKit afectó a cuatro de las diez vulnerabilidades de la lista elaborada por Recorded Future (CVE-2018-4878, CVE-2017-11882, CVE-2017-0199 y CVE-2017-8570). UnderMiner fue el otro kit mas potente del pasado año, afectando a dos de las diez vulnerabilidades (CVE-2016-0189 y CVE-2018-4878).

Algunos kits de exploits ejecutan troyanos de acceso remoto (RAT, por sus siglas en inglés), un tipo ‘malware’ que controla un sistema a través de una conexión de red remota.

En este caso, Sisfader fue el único RAT que surgió por primera vez en 2018 y está asociado con una las diez vulnerabilidades (CVE-2017-8570). Sin embargo, fue el RAT QuasarRAT, activo desde 2011, el que se asoció con la mayoría de las vulnerabilidades, y que también es vinculado con ciberataques a organizaciones gubernamentales.

Para evitar la expansión de este tipo de ataques, Recorded Future recomienda parchear las vulnerabilidades descritas en el estudio, además de otras más antiguas; eliminar ‘softwares’ que hayan podido ser infectados; utilizar Google Chrome como navegador principal, e instalar bloqueadores de anuncios en el navegador.

Además pide a las empresas y a los usuarios ser conscientes de la importancia que tiene la seguridad ante los ataques de ‘phishing’ -de suplantación de identidad de una fuente legítima-, y enfatiza que las empresas deben concienciar a los usuarios para evitar que confíen en los correos electrónicos que solicitan información adicional, o añaden archivos adjuntos o enlaces.

Te interesa

MediEvil muestra parte de su gameplay en un nuevo vídeo

MediEvil muestra parte de su gameplay en un nuevo vídeo. Sony Interactive Entertainment muestra un …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.