
Image by jcomp, from Freepik
Los Hackers Disfrazan Malware como Archivos de Salvapantallas en Ataque Falso de Correos Electrónicos de Envío
La empresa de ciberseguridad Symantec ha descubierto una campaña de phishing dirigida a industrias en toda Asia, Europa y los EE. UU., utilizando correos electrónicos de envío falsos y archivos de salvapantallas disfrazados para infectar a las víctimas con malware.
¿Apurada? Aquí están los hechos rápidos:
- La herramienta ModiLoader despliega ladrones incluyendo Remcos y Agent Tesla y AsyncRAT.
- Los correos electrónicos pretenden ser comunicaciones oficiales de una destacada empresa de transporte taiwanesa que proporciona actualizaciones de envío.
- El ataque se dirige a cuatro sectores específicos que incluyen electrónica junto con automoción y fabricación y transmisión.
Los atacantes se hacen pasar por una importante empresa de fletes y logística taiwanesa y envían correos electrónicos de phishing en chino que parecen actualizaciones de envío reales. La línea de asunto incluye información detallada sobre el envío, haciendo referencia a la liberación de aduanas desde Kaohsiung hasta Atlanta el 7 de abril.
A continuación, se solicita a los destinatarios que verifiquen documentos de envío como el ISF, la lista de empaque y la factura. En su interior hay un archivo malicioso disfrazado de salvapantallas de Windows (.SCR). Cuando se hace clic en él, se instala silenciosamente un cargador de malware llamado ModiLoader.
GBHackers señala que ModiLoader es una amenaza conocida que descarga e instala herramientas de acceso remoto y malware para el robo de información. Symantec ha informado que se ha utilizado para introducir malware como Remcos, Agent Tesla, MassLogger, AsyncRAT y Formbook.
“Aunque puedan parecer inofensivos, en esencia son programas ejecutables con una extensión de archivo diferente. Una vez ejecutados, estos archivos pueden realizar cualquier acción que un ejecutable regular puede hacer, como instalar cargadores, puertas traseras, registradores de teclas o ransomware. Hasta el día de hoy, continúan siendo utilizados intensivamente en cadenas de ataques”, advirtió Symantec.
La campaña ha afectado a múltiples sectores, incluyendo el automotriz, electrónica, editorial, radiodifusión y manufactura, y las víctimas se encuentran en países como Japón, Reino Unido, Suecia, Estados Unidos, Hong Kong, Taiwán, Tailandia y Malasia.
Symantec está combatiendo la amenaza utilizando una variedad de protecciones que incluyen aprendizaje automático, escaneo de archivos, filtrado de correos electrónicos y seguridad de puntos finales de Carbon Black. El malware ha sido identificado bajo varios nombres, incluyendo Trojan.Gen.MBT y Scr.Malcode!gen19.
Los expertos instan a las empresas a educar a sus empleados sobre los correos electrónicos sospechosos.
Dejar un comentario
Cancelar