Connect with us

Hola, ¿qué estás buscando?

Domingo, 8 Septiembre 2024

Noticias

Continúan las campañas de infostealers dirigidas a empresas españolas

eset

Las técnicas que utilizan los delincuentes especializados en el robo de información utilizando infostealers no han variado demasiado en los últimos años, al menos las que utilizan para esta labor conocidas familias de malware especializado en realizar estas acciones, según indican desde ESET. El correo electrónico sigue siendo el vector de ataque más usado, más específicamente, aquellos emails que hacen referencia a algún tipo de pago pendiente, factura o presupuesto dirigido a los departamentos de administración y otros departamentos similares.

Al repasar las campañas recientes que se están detectando en España durante los últimos días, observamos cómo se repiten estas técnicas. Aun con varios puntos a tener en cuenta que nos pueden resultar sospechosos de nada que nos fijemos en el mensaje, no son pocos los usuarios que caen en la trampa de los ciberdelincuentes

Si tomamos como ejemplo el email sobre estas líneas, observamos que tanto el asunto como el cuerpo del mensaje son genéricos, breves y que provocan interés y sensación de urgencia para abrir el fichero adjunto. Además, en esta ocasión los delincuentes no han tenido en cuenta un aspecto crucial para tratar de hacer pasar el email como legítimo, ya que la dirección del remitente puede despertar sospechas con solo fijarnos en ella.

Porcentaje de éxito

Por desgracia, los delincuentes no siempre necesitan cuidar al detalle sus campañas de correos maliciosos, sabedores de que un número lo suficientemente elevado de usuarios descargará y ejecutará el fichero adjunto casi de forma automática, siguiendo el mismo proceso que repite docenas de veces al día.

En esta ocasión nos encontramos ante un fichero ISO que actúa como contenedor de un ejecutable EXE. De esta forma, los atacantes tratan de que su amenaza pase desapercibida al no tener el fichero ejecutable la marca que los sistemas Windows otorgan a los archivos descargados de Internet, conocida como “Mark of the web” y que suele implicar una revisión más exhaustiva por parte del sistema operativo en búsqueda de posibles comportamientos maliciosos.

Advertencia, desplázate para continuar leyendo

Ejecución y fallos en el diseño de la campaña maliciosa

Los ficheros ejecutables que acompañan estos correos maliciosos no suelen desplegar su funcionalidad final inmediatamente después de que el usuario los ejecute. Lo normal, y este caso no es la excepción, es que lancen una cadena de infección que implique la ejecución de código adicional y la descarga o volcado en disco de la carga final o payload, correspondiente al malware con las funcionalidades deseadas por los delincuentes.

Sin embargo, en vez de realizar la infección de forma transparente, los delincuentes detrás de esta campaña han dejado rastro que puede alertar al usurario de que se encuentra ante una amenaza y no frente a un documento que contiene una supuesta factura pendiente de pago o transferencia bancaria. Así pues, durante la ejecución del código malicioso podemos observar que aparece una ventana mostrando la creación de carpetas en el sistema y cómo se colocan allí cierto tipo de ficheros.

Esto es algo inusual en este tipo de infostealers, aunque algunas familias especializadas en el robo de credenciales bancarias han usado técnicas parecidas para camuflar su actividad sospechosa o incluso para evitar ser detectados, deteniendo la ejecución si el usuario no interactúa con la ventana mostrada en pantalla. No obstante, tanto el cargador usado para desplegar el malware en el sistema como la familia de infostealers usada en esta campaña están perfectamente identificados.

Estaríamos ante un nuevo ejemplo de utilización de Gu Loader, un descargador que utilizan habitualmente amenazas de este tipo como Formbook, Agent Tesla o Remcos, por poner solo unos ejemplos. En este caso, se detecta el infostealer Formbook, conocido por robar todo tipo de credenciales, aunque haciendo especial hincapié en aquellas relacionadas con clientes de correo, credenciales almacenadas en navegadores o las pertenecientes a clientes FTP o VPNs.

Es importante recordar que el robo de estas credenciales es solo el inicio de los problemas para las empresas atacadas. Con esta información en su poder, los delincuentes pueden preparar otro tipo de ataques o venderlas a otros delincuentes para que sean ellos quienes los lancen, ataques que van desde el robo de información corporativa hasta su cifrado y solicitud de rescate, pasando por la utilización de los equipos de la empresa para realizar otras campañas maliciosas.

Advertencia
Advertencia

Te recomendamos

Recursos

La experiencia del cliente (CX) que es capaz de ofrecer una empresa se está convirtiendo en uno de sus valores diferenciadores más importantes. Sobre...

Noticias

La percepción de los trabajadores de las compañías en España respecto a la alineación entre la cultura y la estrategia de negocio no es...

Noticias

El último Estudio de Proyección de Empleo de ManpowerGroup muestra, una vez más, las buenas expectativas que hay en torno a la contratación de...

Recursos

“Posponer deliberadamente tareas importantes pendientes, a pesar de tener la oportunidad de llevarlas a cabo”. Esta es la definición de la palabra “procrastinar”, una...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados