Writen by
Adolfina Mejia
abril 22, 2024
-
0
Comments
Santo Domingo, – ESET, compañía líder en detección proactiva de amenazas informa de las acciones que ejecutan cibercriminales para engañar a las personas, qué tipo de archivos adjuntos utilizan y qué tipo de malware estuvieron propagando.
Las entidades a las que se les roba la identidad suelen ser reconocidas y de confianza, puede ser el banco con el que se opera, un organismo estatal o una empresa de gran tamaño. Los mensajes que circulan suelen tener un tono de urgencia: corroborar datos para un supuesto envío por correo, aprovechar una oferta por tiempo limitado y un sinfín de otros pretextos, para hacer caer a los usuarios en la trampa.
El atacante logra la infección con el programa malicioso luego de la que víctima descarga un archivo, generalmente un Excel o un Word.
ESET analizó ejemplos reales de correos donde los atacantes intentaron aprovechar vulnerabilidades conocidas en torno a Microsoft Office, las cuales utilizaron para descargar archivos maliciosos en el dispositivo de la víctima.
ESET analizó ejemplos reales de correos donde los atacantes intentaron aprovechar vulnerabilidades conocidas en torno a Microsoft Office, las cuales utilizaron para descargar archivos maliciosos en el dispositivo de la víctima.
En los correos recopilados por ESET el malware distribuido eran troyanos de acceso remoto, más conocidos como RAT, como Agent Tesla, AsyncRAT o njRAT; pero no es el único tipo de malware que utiliza el correo como método de distribución. Por otra parte, en muchas campañas se observó que usaron la técnica de email spoofing, para hacer creer que los correos eran enviados por empresas legítimas.
En los ejemplos identificados por ESET, se observa cómo los ciberdelincuentes suplantan la identidad de personas reales, que trabajan o trabajaron en las empresas, lo que hace más creíble el engaño e inducen al error del usuario desprevenido. Esta técnica dificulta la detección del engaño, ya que en un principio no se ven como direcciones sospechosas.
A continuación, ESET presenta algunos ejemplos de cómo operan estos engaños en base a qué vulnerabilidades explotan para instalar malware en los equipos de la víctima:
Vulnerabilidad CVE-2017-1182: En este caso, se observa un correo en que se anexa una orden de compra en formato .xls, de Excel. El análisis del archivo adjunto arrojó que estaba infectado con un malware que aprovechará la vulnerabilidad CVE-2017-1182, para descargarlo en el equipo de la víctima.
Vulnerabilidad CVE-2017-0199: En este otro ejemplo se utiliza el mismo modo de operación y el mismo engaño: un adjunto que simula ser un parte de un proceso de compraventa, con un detalle de pedidos, suplantando a una empresa mexicana y haciendo email spoofing de uno de sus empleados reales.
En los ejemplos identificados por ESET, se observa cómo los ciberdelincuentes suplantan la identidad de personas reales, que trabajan o trabajaron en las empresas, lo que hace más creíble el engaño e inducen al error del usuario desprevenido. Esta técnica dificulta la detección del engaño, ya que en un principio no se ven como direcciones sospechosas.
A continuación, ESET presenta algunos ejemplos de cómo operan estos engaños en base a qué vulnerabilidades explotan para instalar malware en los equipos de la víctima:
Vulnerabilidad CVE-2017-1182: En este caso, se observa un correo en que se anexa una orden de compra en formato .xls, de Excel. El análisis del archivo adjunto arrojó que estaba infectado con un malware que aprovechará la vulnerabilidad CVE-2017-1182, para descargarlo en el equipo de la víctima.
Vulnerabilidad CVE-2017-0199: En este otro ejemplo se utiliza el mismo modo de operación y el mismo engaño: un adjunto que simula ser un parte de un proceso de compraventa, con un detalle de pedidos, suplantando a una empresa mexicana y haciendo email spoofing de uno de sus empleados reales.
El análisis de ESET del Excel adjunto informó que se trata de un malware que explotará la vulnerabilidad CVE-2017-0199, mediante el cual descargará otro tipo de malware al equipo de la víctima.
“Estas campañas e intentos de engaño están muy presentes en la región latinoamericana. La evolución de las amenazas y sus formas de cambiar los engaños para hacerlos más creíbles, hacen muy necesario que siempre estés alerta y se desconfíe de correos y de otras formas de comunicación que no se hayas solicitado.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
“Estas campañas e intentos de engaño están muy presentes en la región latinoamericana. La evolución de las amenazas y sus formas de cambiar los engaños para hacerlos más creíbles, hacen muy necesario que siempre estés alerta y se desconfíe de correos y de otras formas de comunicación que no se hayas solicitado.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
No hay comentarios
Publicar un comentario