"Bienvenido a Noticias de Ciberseguridad"

viernes, 10 de abril de 2020

CORREO CON FACTURA PROPAGA EL MALWARE NETWIRE

El correo electrónico sigue siendo uno de los sistemas de ataque más utilizados por los individuos con maldad. Buena parte de la población mundial está realizando teletrabajo, y es casi probable que caiga en este tipo de correos.
Si recibió una Factura.
Se envía una supuesta factura para tratar de convencer a la víctima de que descargue y ejecute su código malicioso, ya sabemos que no es algo nuevo, pero en esta crisis que estamos viviendo es una técnica que puede dar buenos resultados a los delincuentes, normalmente, en muchos casos coincide con que se envían a finales de mes, una fecha donde suelen acumularse los pagos a proveedores, y además se incluye una referencia a la situación actual deseando lo mejor para el receptor y su familia.
En el cuerpo del mensaje observamos como se hace referencia a una factura e incluso vemos una imagen en miniatura de la misma. Sin embargo, si colocamos el cursor encima de ella, veremos como se nos muestra un enlace de redirección a un archivo almacenado en el servicio de descargas Mediafire.
En el caso de que el usuario caiga en la trampa y decida descargarse esta supuesta factura, será redireccionado en su navegador a la URL de descarga del archivo comprimido, ofreciéndole la posibilidad de abrirlo o guardarlo en su sistema.
Sin embargo, si abrimos el fichero comprimido observaremos como este archivo no es una factura en formato PDF, sino que estamos ante un ejecutable. Esto debería servir de alerta para la mayoría de usuarios, pero también es cierto que muchos no tienen activada la opción de ver la extensión de los ficheros y confían ciegamente en que se tratará de una factura auténtica, tal y como se indica en el email enviado por los delincuentes.
En el caso de que la víctima intente abrir la supuesta factura, terminará ejecutando el malware, y este, tras contactar con algunas direcciones remotas controladas por los atacantes, descargará un archivo de nombre Host.exe que contiene la herramienta de control remoto conocida como Netwire y que las soluciones de seguridad de ESET identifican como el troyano Win32/TrojanDownloader.Agent.EYK.
Está claro que los delincuentes van a seguir explotando este sistema de ataque, puesto que les supone una inversión muy baja en desarrollo y muchos usuarios siguen cayendo en la trampa.
Por ese motivo resulta esencial permanecer alerta y desconfiar de correos no solicitados, aunque estos provengan de remitentes de confianza, así como no abrir ficheros adjuntos ni pulsar sobre enlaces incluidos en estos emails, y contar con una Pc Fácil Valladolid en caso de que NO sea capaz de detectar y bloquear estas amenazas.

No hay comentarios:

Publicar un comentario

Gracias por su comentario,

A veces es así