LOCKY SPAM SE HACE PASAR POR UN OPM DE UN BANCO

La técnica, descubierto por el equipo de PhishMe, es una notificación ficticia para una serie de operaciones bancarias sospechosas detectadas por una oficina de los EEUU autoproclamado de Administración de Personal (OPM) administrador de cuentas

El spam de correo electrónico contiene un archivo adjunto, un archivo ZIP que proporciona un archivo JavaScript en armas. Al ejecutar el archivo JavaScript se iniciará un proceso que descarga y se inicia el proceso de cifrado ransomware Locky. En el momento de escribir esto, no hay ningún método conocido de desbloquear archivos cifrados por el ransomware Locky.

Aprovechando sus propios datos de telemetría, PhishMe dice que han detectado 323 únicos archivos adjuntos de aplicación JavaScript que descargaron cargas útiles Locky de 78 URLs distintas, la mayoría de ellos sitios hackeados.

En 2014 y luego en 2015, la OPM sufrió violaciones de datos que permitieron a los hackers para robar más de 22 millones de registros de usuario. La inundación de spam está obviamente dirigido a los usuarios de Estados Unidos, y más específicamente a los empleados del gobierno que tenían sus datos robados en el incumplimiento de la OPM.

En el último año, los creadores de ransomware han reorientado su enfoque de infectar a los usuarios domésticos dirigida al sector empresarial y gubernamental, donde pueden infectar a redes enteras, no sólo un ordenador al mismo tiempo, y pedir tasas más altas de rescate.

La buena noticia es que el señuelo de correo electrónico contiene algunos errores que los usuarios de habla Inglésa pueden detectar fácilmente.

En primer lugar, el Inglés está incluido en el correo electrónico está lejos de ser perfecto. En segundo lugar, los usuarios pueden detectar que algo está pasando porque los bancos no notifican la OPM sobre las transacciones fraudulentas.

Estos dos signos, además de la presencia de un archivo no estándar JavaScript envasados ​​dentro de un archivo ZIP deben dar lugar a campanas de alarma para la mayoría de usuarios.

"Estos correos electrónicos refuerzan el hecho de que la superación de la amenaza de suplantación de identidad y el ransomware que ofrece no es una tarea insuperable," de PhishMe Brendan Griffin explica. "En lugar de ello, la formación de usuarios y el refuerzo de las prácticas de respuesta a incidentes pueden dar a las organizaciones la ventaja sobre los agentes de amenaza."

Fecha actualización el 2021-02-18. Fecha publicación el 2016-11-10. Categoría: Malware. Autor: Oscar olg Mapa del sitio
email spam