(Por El Microsaurio) La cosa comenzó a fines del mes de marzo. Alguien había descubierto una falla de seguridad en el código de Microsoft PowerPoint y la aprovechó para atacar algunas empresas de Japón y de Estados Unidos. El tema es grave. Y recuerden que no hay parches por ahora

El sistema es más que conocido: llega un email dirigido a vos, proveniente de la dirección de correo de una empresa que es cliente tuya. El mail tiene una presentación en PPT adjunta. La abrís (claro). Mientras se abre el programa y ves la presentación, se copian dos ejecutables en tu compu, y uno de ellos se conecta a través de tu línea de Internet con cierta dirección.
En unos segundos (mientras vos seguís mirando la presentación) el ejecutable levanta la siguiente información: nombre de la PC, dirección IP, versión del sistema operativo, lista de contenidos de Mis Documentos, listado general de contenidos de la PC. Pasan más segundos, y el programita transmite a su patrón todos los datos. Será más o menos el tiempo que te lleva mirar la presentación…
Fin de la novela: “alguien” se lleva algún contrato importante de tu PC, o te vacía la cuenta bancaria.
La gente de Microsoft ha publicado la Microsoft Security Advisory 969136 donde define el problema… y no hay parche por ahora. La ominosa frase es “Microsoft tomará la acción apropiada para proteger a nuestros clientes, que podría incluir proveer una solución a través del proceso de publicación de nuestra actualización de seguridad mensual, o una actualización fuera de ciclo, dependiendo de las necesidades de los clientes”. Para que te quede claro, las necesidades de los clientes parece que las evalúa la empresa proveedora…
Productos afectados: Microsoft Office PowerPoint 2000 aunque tenga Service Pack 3, PowerPoint 2002 y 2003 ambos con Service Pack 3, y Office 2004 para Mac. La empresa afirma que PowerPoint 2007 no está afectado.
Los diseñadores de este malware tuvieron el cuidado de producir dos series de ataques, con interesantes connotaciones de ingeniería social, dirigidos a diferentes clases de usuarios corporativos. En efecto, una de las PPT que llega se titula (en inglés) “Celebridades sin maquillaje” y arranca con fotos de mujeres desnudas; el otro alude a la campaña “Apage sus luces por una hora”, casualmente propagandizada mundialmente la semana pasada, con logito del panda del World Wildlife Fund y todo. (Esa te la copio acá abajo, cortesía involuntaria del laboratorio de malware de Microsoft. La otra, la de las chicas en cueros, no…).
Atención: revisando las detecciones de este malware en Virustotal, pude ver que los dos antivirus gratuitos más usados en Argentina no lo detectaban al 4 de abril; los que son comerciales y se venden en nuestros pagos, en un 70% sí lo detectaban. Recuerden que los análisis que yo menciono, tomados de Virustotal, no califican de ninguna manera la calidad de un antivirus. Simplemente, me sirven para saber si un laboratorio de virus de una determinada empresa pudo agregar ese malware a su lista estática de detecciones o no. Generalmente los antivirus reconocidos pueden detectar este tipo de malware por el comportamiento, que intenta modificar áreas delicadas del sistema operativo (eso que se llama genéricamente “detección por heurística”) aunque no hayan tenido tiempo de disecar uno de los bichos en sus laboratorios.
Así que cuídense, no sean cholulos, y déjense de mirar cada PPT que les cae sin motivo en el mail.

Falso PPT

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.