{"id":7397,"date":"2015-12-17T10:02:08","date_gmt":"2015-12-17T10:02:08","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7397"},"modified":"2020-02-26T17:29:52","modified_gmt":"2020-02-26T15:29:52","slug":"bad-badwinmail","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/bad-badwinmail\/7397\/","title":{"rendered":"C\u00f3mo puede infectarse tu ordenador con un e-mail que no has le\u00eddo"},"content":{"rendered":"<p>Te lo hemos dicho muchas veces: nunca hagas clic en enlaces sospechosos, nunca abras archivos de fuentes desconocidas, borra siempre los correos electr\u00f3nicos que provengan de fuentes poco fiables. Sin embargo, aunque todos estos consejos son buenos, no sirven de ayuda cuando usas Outlook, ya que todas estas precauciones no te protegen de una vulnerabilidad llamada BadWinmail. Ni siquiera hace falta que hagas clic o que abras algo para que tu equipo quede infectado. Simplemente recibes un correo electr\u00f3nico y ya est\u00e1, te has infectado sin ni siquiera abrirlo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/12\/05220229\/badwinmail-featured1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7090 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/12\/05220229\/badwinmail-featured1-1024x672.jpg\" alt=\"badwinmail-featured\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p><strong>\u00bfC\u00f3mo es posible?<\/strong><\/p>\n<p>Si est\u00e1s familiarizado con Microsoft Office, seguramente sabr\u00e1s que hay objetos que se pueden incrustar o adherir en archivos de MS Office. No todo tipo de archivos, pero la lista es bastante extensa. A esto se le llama tecnolog\u00eda de incrustaci\u00f3n y enlazado de objetos (<em>Object Linking and Embedding <\/em>u <em>OLE<\/em>, en ingl\u00e9s).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Logo for <a href=\"https:\/\/twitter.com\/hashtag\/BadWinMail?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BadWinMail<\/a> ? <a href=\"https:\/\/t.co\/gP45Iq3ShE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gP45Iq3ShE<\/a><\/p>\n<p>\u2014 Erlend Oftedal (@webtonull) <a href=\"https:\/\/twitter.com\/webtonull\/status\/677109696789143552?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Al parecer, esta tecnolog\u00eda funciona no solo en archivos DOC, XLS, etc., sino que tambi\u00e9n funciona en Outlook. Y al parecer, la lista de archivos que hemos mencionado antes, adem\u00e1s de contener archivos gen\u00e9ricos de MS Office, tambi\u00e9n incluye otros m\u00e1s avanzados como Adobe Flash.<\/p>\n<p>\u00bfSabes por qu\u00e9 a los cibercriminales les gusta tanto Flash? <a href=\"https:\/\/threatpost.com\/massive-adobe-flash-update-patches-79-vulnerabilities\/115598\/\" target=\"_blank\" rel=\"noopener nofollow\">Porque tiene muchas vulnerabilidades<\/a>. Algunos de sus <em>bugs<\/em> son de d\u00eda cero, lo que significa que no han sido parcheados. Estas vulnerabilidades pueden ser explotadas con el fin de hacerle algunas cosas a tu PC <a href=\"https:\/\/www.kaspersky.es\/blog\/exploits-problem-explanation\/6520\/\" target=\"_blank\" rel=\"noopener\">bastante desagradables<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Adobe Patches 23 Critical Vulnerabilities in Flash Player: <a href=\"https:\/\/t.co\/ON2iKYKk5f\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ON2iKYKk5f<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/29dRbc5KTI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/29dRbc5KTI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646012750804709376?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se trata de un problema muy conocido, y, con el fin de luchar contra \u00e9l, los desarrolladores llevan a cabo una simple acci\u00f3n: solo permiten que su software tenga acceso a contenido en Flash (por ejemplo, los navegadores) en las llamadas \u201c<em>sandboxes<\/em>\u201d (o cajas de arena, en espa\u00f1ol). El c\u00f3digo malicioso puede hacer cualquier cosa dentro de ellas, incluso iniciar un sofisticado apocalipsis cibern\u00e9tico.<\/p>\n<p>Sin embargo, la idea se basa en que este no puede salir de la <em>sandbox<\/em>, por lo que no afectar\u00e1 a lo que est\u00e9 fuera de ella, por lo que tus archivos no se ver\u00e1n afectados. Bueno, al menos est\u00e1 dise\u00f1ada para que sea as\u00ed, pero a veces esto no funciona, esta es otra historia de la que hablaremos m\u00e1s adelante. En este caso no se aplica.<\/p>\n<p>Si est\u00e1s esperando un tercer \u201cal parecer\u2026\u201d, aqu\u00ed est\u00e1. Al parecer, Outlook no utiliza el truco de las <em>sandboxes<\/em> para los archivos potencialmente peligrosos, sino que lo ejecuta todo en modo normal. Esto significa que el c\u00f3digo malicioso en archivos incrustados puede actuar como cualquier otro software instalado en tu PC.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00bfQu\u00e9 es la vulnerabilidad #BadWinmail y por qu\u00e9 es tan peligrosa?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1byg&amp;text=%C2%BFQu%C3%A9+es+la+vulnerabilidad+%23BadWinmail+y+por+qu%C3%A9+es+tan+peligrosa%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El problema no termina con estos tres titulares sobre malas noticias. Outlook es tan servicial que abre los correos electr\u00f3nicos nuevos antes de que t\u00fa lo hagas. Por lo tanto, si el correo electr\u00f3nico malicioso con el <em>exploit<\/em> BadWinmail es el correo m\u00e1s reciente de tu bandeja de entrada, se ejecutar\u00e1 inmediatamente al iniciar Outlook.<\/p>\n<p><a href=\"https:\/\/twitter.com\/haifeili\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Haifei Li<\/a>, el investigador en seguridad cibern\u00e9tica que descubri\u00f3 el bug, cre\u00f3 lo que \u00e9l calific\u00f3 como la prueba de concepto de un posible ataque explotando la vulnerabilidad BadWinmail. Sorprendentemente, lo describi\u00f3 de la forma m\u00e1s simple <a href=\"https:\/\/sites.google.com\/site\/zerodayresearch\/BadWinmail.pdf?attredirects=0\" target=\"_blank\" rel=\"noopener nofollow\">en su investigaci\u00f3n<\/a>.<\/p>\n<p>Adem\u00e1s, cre\u00f3 un breve v\u00eddeo en el que explica perfectamente la idea principal del funcionamiento de la vulnerabilidad:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"sv\" dir=\"ltr\">Special Report: <a href=\"https:\/\/twitter.com\/hashtag\/BadWinmail?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BadWinmail<\/a> \u2013 The \"Enterprise Killer\" Attack Vector in <a href=\"https:\/\/twitter.com\/hashtag\/Microsoft?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Microsoft<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Outlook?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Outlook<\/a><a href=\"https:\/\/t.co\/pOTNIh6bQs\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/pOTNIh6bQs<\/a>. <a href=\"https:\/\/t.co\/BaDEBZXCSm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BaDEBZXCSm<\/a>.<\/p>\n<p>\u2014 Haifei Li (@HaifeiLi) <a href=\"https:\/\/twitter.com\/HaifeiLi\/status\/676794079410192385?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Para que entiendas por qu\u00e9 es tan peligrosa, imagina que un criminal, en lugar de ejecutar una aplicaci\u00f3n tan inofensiva como la calculadora, ejecute un <em><a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-10-tips\/7298\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a><\/em> en tu PC.<\/p>\n<p>La buena noticia es que Haifei Li inform\u00f3 a Microsoft de este <em>bug <\/em>y la compa\u00f1\u00eda lo solucion\u00f3 el d\u00eda 8 de diciembre. La mala noticia es que, los que no suelen actualizar su software r\u00e1pidamente todav\u00eda tienen esta vulnerabilidad. Y muchos de ellos lo seguir\u00e1n teniendo durante semanas, meses o incluso a\u00f1os.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/IT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Tip?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Tip<\/a> Disable the \u201cremind me later\u201d button to ensure critical updates installed <a href=\"https:\/\/t.co\/jVKXcJ1vWm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/jVKXcJ1vWm<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/KNnlnjk0Ej\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/KNnlnjk0Ej<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/662060641071579136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Como este informe se divulg\u00f3 abiertamente, muchos cibercriminales tratar\u00e1n de utilizar esta vulnerabilidad con el fin de infectar a miles o incluso millones de PCs. Y, si alguna vez te has preguntado si es tan <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-actualizar-el-antivirus\/4945\/\" target=\"_blank\" rel=\"noopener\">importante actualizar siempre tu software de forma inmediata<\/a> y utilizar un <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/multi-device-security?redef=1&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">software de seguridad<\/a>, ahora tienes otra buena raz\u00f3n para que la respuesta a esta pregunta sea afirmativa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSab\u00edas que tu PC se puede infectar con un e-mail que no has le\u00eddo? <\/p>\n","protected":false},"author":421,"featured_media":7399,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1539,574,709,1538,1536,30,1467,784,1537],"class_list":{"0":"post-7397","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-0days","10":"tag-adobe","11":"tag-dia-cero","12":"tag-flash","13":"tag-gusanos","14":"tag-microsoft","15":"tag-outlook","16":"tag-vulnerabilidades","17":"tag-winmail"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bad-badwinmail\/7397\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bad-badwinmail\/5230\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bad-badwinmail\/6436\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bad-badwinmail\/6889\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bad-badwinmail\/6477\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bad-badwinmail\/7088\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bad-badwinmail\/10247\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bad-badwinmail\/10868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bad-badwinmail\/9879\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bad-badwinmail\/10247\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bad-badwinmail\/10868\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bad-badwinmail\/10868\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/0days\/","name":"0days"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7397"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7397\/revisions"}],"predecessor-version":[{"id":21834,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7397\/revisions\/21834"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7399"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}