Ya usan el coronavirus para infectar tu equipo

Coronavirus malware

Cualquier lector que haya estado al tanto de las noticias estos últimos días habrá visto que el coronavirus está presente en todos los telediarios, radio o prensa online. Esto no ha pasado desapercibido para los piratas informáticos que también utilizan esta “moda” para infectar a los usuarios. A fin de cuentas utilizan herramientas que puedan captar la atención de la víctima para llevar a cabo sus ataques. Ahora utilizan el coronavirus para llevar a cabo una campaña de Spam y colar Emotet.

Utilizan el coronavirus para colar Emotet

Ya sabemos que a través de campañas de Spam, de un simple correo electrónico malicioso, podemos ser víctimas de malware y amenazas muy variadas. Los ciberdelincuentes cuentan con una gran variedad de técnicas para lograr sus objetivos y atacar los dispositivos de las víctimas.

Ahora parece que su última técnica es la de utilizar el coronavirus que afecta a miles de personas especialmente en China. Se hacen pasar por un correo electrónico oficial, procedente de organismos de sanidad y seguridad, con el objetivo de meter miedo a la víctima. Alertan de que hay informes de infección por coronavirus en la zona y, en definitiva, buscan captar la atención.

En realidad estamos ante un correo electrónico fraudulento que no tiene otro objetivo que simplemente hacer que la víctima lo abra y descargue un archivo adjunto. Ese archivo es la amenaza real, ya que se trata de Emotet.

Emotet es una de las amenazas que ha estado más presente en los últimos tiempos. No es la primera vez que aparece en campañas de Spam aprovechándose de las circunstancias del momento.

Campaña de Spam y malware

Campaña más sofisticada

Eso sí, según los investigadores de seguridad de Infosec que han detectado esta campaña, indican que es más sofisticada que en otras ocasiones. De momento está afectando a usuarios de Japón, pero conociendo cómo funciona Emotet y este tipo de campañas es de esperar que vaya dirigido también a usuarios de otras muchas naciones.

Básicamente lo que buscan es parecer una notificación oficial. Esperan crear un mensaje de alerta para que la víctima abra ese correo. Ese e-mail contiene un archivo adjunto que esperan que el usuario abra. Cuando esto ocurre se ejecuta la amenaza.

Los investigadores de seguridad indican que esta campaña de Spam puede tener más éxito que otras similares debido al gran impacto internacional que está teniendo el coronavirus. Esto hace que muchos usuarios desprevenidos puedan abrir el correo con más probabilidad y, en definitiva, que descarguen e instalen el malware Emotet.

Cuando esto ocurre, cuando se habilitan las macros, la carga útil de Emotet se instala en el dispositivo de la víctima a través de un comando de PowerShell.

Nuestro consejo para evitar este problema o cualquier otro similar es simplemente tener sentido común. Nunca hay que abrir o descargar archivos adjuntos que recibamos en nuestro correo sin realmente estar seguros de la fuente y el motivo del mismo. También será vital contar con herramientas de seguridad que pueda ayudarnos a proteger el sistema, así como tener los últimos parches  y actualizaciones.

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies