Ya usan el coronavirus para infectar tu equipo
Coronavirus malware
Cualquier lector que haya estado al tanto de las noticias estos últimos días habrá visto que el coronavirus está presente en todos los telediarios, radio o prensa online. Esto no ha pasado desapercibido para los piratas informáticos que también utilizan esta “moda” para infectar a los usuarios. A fin de cuentas utilizan herramientas que puedan captar la atención de la víctima para llevar a cabo sus ataques. Ahora utilizan el coronavirus para llevar a cabo una campaña de Spam y colar Emotet.
Utilizan el coronavirus para colar Emotet
Ya sabemos que a través de campañas de Spam, de un simple correo electrónico malicioso, podemos ser víctimas de malware y amenazas muy variadas. Los ciberdelincuentes cuentan con una gran variedad de técnicas para lograr sus objetivos y atacar los dispositivos de las víctimas.
Ahora parece que su última técnica es la de utilizar el coronavirus que afecta a miles de personas especialmente en China. Se hacen pasar por un correo electrónico oficial, procedente de organismos de sanidad y seguridad, con el objetivo de meter miedo a la víctima. Alertan de que hay informes de infección por coronavirus en la zona y, en definitiva, buscan captar la atención.
En realidad estamos ante un correo electrónico fraudulento que no tiene otro objetivo que simplemente hacer que la víctima lo abra y descargue un archivo adjunto. Ese archivo es la amenaza real, ya que se trata de Emotet.
Emotet es una de las amenazas que ha estado más presente en los últimos tiempos. No es la primera vez que aparece en campañas de Spam aprovechándose de las circunstancias del momento.
Campaña de Spam y malware
Campaña más sofisticada
Eso sí, según los investigadores de seguridad de Infosec que han detectado esta campaña, indican que es más sofisticada que en otras ocasiones. De momento está afectando a usuarios de Japón, pero conociendo cómo funciona Emotet y este tipo de campañas es de esperar que vaya dirigido también a usuarios de otras muchas naciones.
Básicamente lo que buscan es parecer una notificación oficial. Esperan crear un mensaje de alerta para que la víctima abra ese correo. Ese e-mail contiene un archivo adjunto que esperan que el usuario abra. Cuando esto ocurre se ejecuta la amenaza.
Los investigadores de seguridad indican que esta campaña de Spam puede tener más éxito que otras similares debido al gran impacto internacional que está teniendo el coronavirus. Esto hace que muchos usuarios desprevenidos puedan abrir el correo con más probabilidad y, en definitiva, que descarguen e instalen el malware Emotet.
Cuando esto ocurre, cuando se habilitan las macros, la carga útil de Emotet se instala en el dispositivo de la víctima a través de un comando de PowerShell.
Nuestro consejo para evitar este problema o cualquier otro similar es simplemente tener sentido común. Nunca hay que abrir o descargar archivos adjuntos que recibamos en nuestro correo sin realmente estar seguros de la fuente y el motivo del mismo. También será vital contar con herramientas de seguridad que pueda ayudarnos a proteger el sistema, así como tener los últimos parches y actualizaciones.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.