Si bien es sabido por muchos, la familia de virus encriptadora de archivos ha sido un dolor de cabeza para muchos agentes de seguridad informática. No obstante, recientemente hemos sido sorprendidos con una nueva mutación de Ransomware Detectado en Archivos Office 365. Esta nueva evolución se propaga a través del correo electrónico utilizando la plataforma de Office para cifrar la información de cualquier ordenador que resulte ser su víctima.

Ransomware Detectado en Archivos Office 365 compromete tu Equipo de Forma Remota
Ransomware Detectado en Archivos Office 365 compromete tu Equipo de Forma Remota

Ransomware Detectado en Archivos Office 365 compromete tu Equipo de Forma Remota

Los Ransomware se han convertido en una de las amenazas más latentes en la actualidad informática. De hecho, es válido mencionar que a pesar de ser una fuerte lucha constante e interminable, las compañías de seguridad han logrado frenar algunas amenazas.

Sin embargo, el sistema utilizado por los ciberdelincuentes para cifrar la información de las víctimas y luego pedir recate para la recuperación de los datos muta constantemente. En este sentido, se ha logrado evidenciar que España actualmente alberga un nuevo formato Ransomware llamado Cerber.

¿Cómo se infecta el ordenador con Ransomware Cerber?

Este nuevo virus utiliza el correo electrónico como puerta principal para establecerse cómodamente en los equipos. Posteriormente manipula los macros de la suite Ofimática de Microsoft 365, para cifrar todos los archivos del terminal inteligente infectado.

Existen dos formas de descargar el archivo malicioso

Caso 1: que los usuarios tengan las macros habilitadas, debido a que el virus se instalara automáticamente cuando se reinicie el ordenador.

Caso 2: cuando el archivo infectado se encuentra con los macros bloqueados, automáticamente el malware enviara un mensaje incitando a los usuarios den permiso para su edición.

Una vez autorizada la descarga inconsciente del Ransomware Detectado en Archivos Office 365, se abre de forma sencilla un canal para que los hacker puedan cifrar la información contenida en los equipos.

Lo más recomendable en esto caso según las compañías de seguridad, es no aceptar el chantaje de los delincuentes. Sin embargo, para evitar este tipo de inconveniente es recomendable tener a disposición una copia de seguridad que respalde toda la información que no se desea perder.