{"id":338312,"date":"2022-12-09T07:32:23","date_gmt":"2022-12-09T07:32:23","guid":{"rendered":"https:\/\/magazineoffice.com\/google-sospecha-que-los-piratas-informaticos-de-corea-del-norte-explotaron-el-dia-cero-en-internet-explorer\/"},"modified":"2022-12-09T07:32:26","modified_gmt":"2022-12-09T07:32:26","slug":"google-sospecha-que-los-piratas-informaticos-de-corea-del-norte-explotaron-el-dia-cero-en-internet-explorer","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/google-sospecha-que-los-piratas-informaticos-de-corea-del-norte-explotaron-el-dia-cero-en-internet-explorer\/","title":{"rendered":"Google sospecha que los piratas inform\u00e1ticos de Corea del Norte explotaron el d\u00eda cero en Internet Explorer"},"content":{"rendered":"


\n<\/p>\n

\n

Google est\u00e1 culpando a los piratas inform\u00e1ticos de Corea del Norte por explotar una vulnerabilidad previamente desconocida en Internet Explorer de Microsoft para propagar malware a las v\u00edctimas en Corea del Sur. <\/p>\n

La empresa se enter\u00f3 de la vulnerabilidad el 31 de octubre cuando los usuarios comenzaron a enviar un documento malicioso al servicio Virustotal de Google, que puede verificar archivos en busca de malware. El documento malicioso trataba sobre la tr\u00e1gica \u201caglomeraci\u00f3n de la multitud(Se abre en una nueva ventana)<\/span>\u201d incidente ocurrido dos d\u00edas antes en Itaewon, Corea del Sur, donde al menos 158 personas murieron durante las festividades de Halloween. <\/p>\n

\n<\/p>\n

(Cr\u00e9dito: Google)
\n<\/small>\n<\/p>\n

El documento malicioso se disfraz\u00f3 para que pareciera una declaraci\u00f3n oficial del gobierno sobre la tragedia. Pero en realidad, el archivo fue manipulado para explotar una nueva vulnerabilidad en Internet Explorer, probablemente capaz de cargar una puerta trasera en la computadora de la v\u00edctima. <\/p>\n

El ataque puede parecer irrelevante ya que Internet Explorer est\u00e1 oficialmente muerto y apenas se usa(Se abre en una nueva ventana)<\/span>. Sin embargo, los piratas inform\u00e1ticos dise\u00f1aron el documento malicioso para obtener contenido HTML remoto. Si el documento se abre con Microsoft Office, el software representar\u00e1 el contenido HTML mediante Internet Explorer.<\/p>\n

\u201cEsta t\u00e9cnica se ha utilizado ampliamente para distribuir exploits de IE a trav\u00e9s de archivos de Office desde 2017\u201d, escribieron los investigadores de seguridad de Google.(Se abre en una nueva ventana)<\/span> en una entrada de blog el mi\u00e9rcoles. \u00abEntregar exploits de IE a trav\u00e9s de este vector tiene la ventaja de no requerir que el objetivo use Internet Explorer como su navegador predeterminado\u00bb.<\/p>\n

La investigaci\u00f3n de Google descubri\u00f3 que los piratas inform\u00e1ticos estaban abusando de una vulnerabilidad de d\u00eda cero previamente desconocida en el motor de JavaScript para Internet Explorer para ejecutar c\u00f3digo inform\u00e1tico falso en las computadoras de las v\u00edctimas. La compa\u00f1\u00eda no pudo descubrir la carga \u00fatil final del ataque, pero atribuy\u00f3 el documento malicioso a un grupo de piratas inform\u00e1ticos de Corea del Norte denominado APT37, que es conocido por difundir varios tipos de puertas traseras que pueden secuestrar una computadora. Sin embargo, Google no dijo c\u00f3mo atribuy\u00f3 los documentos maliciosos a los piratas inform\u00e1ticos de Corea del Norte.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

La buena noticia es que Microsoft se apresur\u00f3 a parchear(Se abre en una nueva ventana)<\/span> la falla el 8 de noviembre despu\u00e9s de que Google se\u00f1alara la vulnerabilidad. Tambi\u00e9n es importante tener en cuenta que Microsoft Office solo podr\u00eda desencadenar la vulnerabilidad si el usuario deshabilit\u00f3 \u00abVista protegida(Se abre en una nueva ventana)<\/span>\u201d en el documento y habilit\u00f3 la edici\u00f3n.<\/p>\n

Mientras tanto, Google advierte: \u201cEsta no es la primera vez(Se abre en una nueva ventana)<\/span> APT37 ha utilizado vulnerabilidades de d\u00eda cero de Internet Explorer para atacar a los usuarios. Hist\u00f3ricamente, el grupo ha centrado su atenci\u00f3n en usuarios de Corea del Sur, desertores de Corea del Norte, legisladores, periodistas y activistas de derechos humanos\u201d. <\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n