Detectada una nueva técnica muy fácil de utilizar para la distribución de malware a través de archivos RTF

·      La inyección de plantillas RTF es una técnica novedosa sencilla que permite a los ciberdelincuentes recuperar contenido malicioso de una URL remota mediante un archivo RTF

·      Su sencillez y su relativa eficacia comparada con otras técnicas de phishing basadas en la inyección de plantillas de archivos adjuntos, ingredientes clave para su mayor adopción en el panorama de amenazas

Los investigadores de Proofpoint han alertado sobre la adopción de nueva técnica de phishing, muy sencilla de poner en práctica, por parte de determinados grupos de ciberdelincuentes. Esta técnica, denominada inyección de plantillas RTF, aprovecha la funcionalidad legítima de las plantillas RTF para modificar las propiedades de formato del documento de texto plano de un archivo RTF y permitir el acceso a una URL en lugar de a un archivo a través de la función de palabra de control de las plantillas RTF. Esto permite a los ciberdelincuentes reemplazar el destino legítimo del archivo por una URL desde la que se puede descargar en remoto una carga útil.

La novedad de esta técnica hace que hasta el momento la tasa de detección de archivos infectados por parte de los antivirus sea más baja que las de campañas de phishing que utilizan otras técnicas, como la de inyección de plantillas en Office. Esta, junto con la sencillez de su implementación, podrían ser las razones de su reciente aumento. El uso de documentos RTF para distribuir malware ya se había documentado con anterioridad, pero nunca mediante una técnica tan simple y eficaz.

Cómo funciona la amenaza

La inyección de plantillas RTF es una técnica simple. El archivo RTF que se utiliza para engañar al usuario final puede alterarse para que acceda automáticamente al contenido alojado en una URL externa. Alterando la palabra de control de formato del documento, los ciberdelincuentes pueden convertir un archivo RTF en un arma para descargar contenido desde una URL, en lugar de hacer que el documento cargue una plantilla desde un archivo.

Este método es viable tanto en los archivos ‘.rtf’ como en los ‘.doc.rtf’, permitiendo la recuperación exitosa de cargas útiles remotas alojadas en una URL externa. En el caso de los archivos ‘.doc.rtf’, la extensión especifica que el archivo RTF se abrirá utilizando Microsoft Word. Como resultado, cuando se utiliza Microsoft Word para abrir un archivo RTF con una plantilla inyectada, la aplicación recuperará el recurso de la URL especificada antes de mostrar el contenido del archivo. Esta técnica tiene éxito incluso aunque la URL insertada no se un archivo de plantilla de documento válido.

Qué se puede esperar

El mínimo esfuerzo necesario para convertir en armas los archivos adjuntos RTF antes de desplegarlos en campañas de phishing activas hace prever que su adopción como vector de ataque se acelere poco a poco.

El equipo de investigadores de Proofpoint prevé que la viabilidad de los documentos de plantilla remota basados en XML Office ha demostrado que este tipo de mecanismo de entrega es un método duradero y eficaz cuando se combina con el phishing como vector de entrega inicial. La innovación por parte de los actores de amenazas para llevar este método a un nuevo tipo de archivo en RTF representa una superficie de amenaza en expansión para las organizaciones de todo el mundo.

Si bien este método es utilizado actualmente por un número limitado de actores de amenazas avanzadas persistentes, la eficacia de la técnica combinada con su facilidad de uso es probable que impulse su adopción en el panorama de las amenazas. No en vano, se trata de una técnica preparada para una adopción más amplia en el panorama de las amenazas, más allá de los ataques de phishing, siendo los actores de crimeware los que probablemente la adopten en mayor medida.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.