Un video de escándalo falso sirve para malware

 Stu Sjouwerman


 

    


Investigadores de Trustwave advierten que una campaña de suplantación de identidad  intenta distribuir malware a través de un archivo para un video de escándalo falso con 'Trump' incluido en el título. El archivo es un archivo Java (JAR) que instalará el troyano de acceso remoto Qnode.

Curiosamente, el contenido del correo electrónico de phishing en sí no tenía nada que ver con ese nombre de archivo y, en cambio, trató de convertir al objetivo en una estafa de inversión. Los investigadores creen que los estafadores simplemente intentan sacar provecho de las recientes elecciones estadounidenses con el nombre de archivo relacionado con Trump. Aún así, Trustwave dice que el aspecto de malware de la campaña fue efectivo:

  • “Para aumentar las posibilidades de que el destinatario del correo electrónico ejecute esta amenaza, el nombre del archivo adjunto se basó en una figura prominente y una GUI que indica que el JAR malicioso es una herramienta utilizada en las pruebas de penetración.
  • “Para evadir la detección, el código malicioso del descargador se dividió en diferentes búferes dentro del JAR. Además, la cadena "qnodejs" que puede distinguir los archivos relacionados con esta amenaza ya no se utilizó.
  • “Para desafiar las soluciones existentes de esta amenaza, se cambiaron los nombres de los otros archivos que creó y descargó y se colocaron en diferentes ubicaciones, no dentro de la carpeta de instalación de Node.Js.
  • "Para entregar la carga útil final en el sistema, se modificó la cadena de infección: el JAR descarga directamente la carga útil".

Los investigadores concluyen que esta campaña probablemente solo engañaría a los más crédulos de las víctimas, aunque fácilmente podría resultar más convincente con algunas mejoras simples. Y en cualquier caso, la mayoría de nosotros sufrimos episodios de extraordinaria credulidad.

“Si bien la carga útil de los archivos adjuntos tiene algunas mejoras con respecto a las versiones anteriores, la campaña de correo electrónico en sí era bastante amateur y creemos que la probabilidad de que esta amenaza se entregue con éxito es mayor si solo el correo electrónico fuera más sofisticado”, escriben. “El envío de spam de archivos JAR maliciosos, que a menudo conducen a RAT como este, es bastante común. Los administradores de correo electrónico deberían intentar tomar una línea dura contra los archivos JAR entrantes y bloquearlos en sus puertas de enlace de seguridad de correo electrónico ".

Sin embargo, las defensas técnicas no detendrán todas las amenazas. La capacitación de concienciación sobre seguridad de la nueva escuela puede enseñar a sus empleados a evitar caer en el cebo de clics y nunca descargar archivos que no sean de confianza.


¡Acercate a nosotros!


Más información




     


Comentarios

Entradas populares de este blog

Omnicanalidad e IA: Tendencias centrales para el ecommerce en 2024

¿Cómo encontrar un proveedor de servicios seguro y protegido para su empresa?

Los usuarios de Apple se convierten en los últimos objetivos de los ataques MFA