Ataque de malware que cambia la extension DOC a traves de correos electronicos de Malspam

Los investigadores descubrieron un nuevo malware que cambia rápidamente con su comportamiento sofisticado para escapar de la protección de seguridad del correo electrónico y la infección de las víctimas.

Es muy común que los actores de amenazas que difunden innumerables programas maliciosos a través del correo electrónico al mismo tiempo que proporciona la seguridad del correo electrónico siguen luchando con ellos para bloquearlos y eliminarlos.

Pero los atacantes emplean técnicas sofisticadas para evadir la detección de seguridad y seguir aumentando la proporción de éxito de la infección.

En este caso, los correos malspam se envían a las víctimas seleccionadas con descargas automáticas de una plantilla de Word con una extensión .doc.

A diferencia de muchos ataques que usan un solo patrón con personalizaciones leves, este ataque utiliza una variedad de líneas de asunto, contenido de correo electrónico, direcciones de correo electrónico, falsificaciones de nombres y URL de destino.

También los atacantes se disfrazan como una confirmación en una factura pagada que engañó a los usuarios para que hagan clic y la abran para iniciar el proceso de infección.

La mayoría de los atacantes están falsificando la dirección de correo electrónico para enviar el correo electrónico de malspam que contiene un enlace malicioso a un sitio web comprometido desde donde el malware cae al sistema de las víctimas.

De acuerdo con greathorn “Inicialmente, este patrón de ataque identificó a las 12:24 horas del miércoles, 20 de febrero de XX , el ataque tiene (hasta ahora) consistió de tres ondas distintas, cada una onda correspondiente a una URL de destino diferente, uno a las 12:24 pm ET, una a las 2:05 pm hora del este, y la tercera a las 2:55 pm hora del este, lo que sugiere un patrón de ataque que anticipó y planificó el cierre relativamente rápido de las URL de destino. "

Los delincuentes cibernéticos utilizan principalmente muchas de las cuentas comprometidas que usaban para los correos electrónicos de phishing para dirigirse a las víctimas, especialmente a los empleados corporativos.

"Un pequeño puñado de ataques fueron altamente dirigidos, que parecían ser de otro empleado de la organización del destinatario y con un asunto personalizado y nombres de pantalla".

Los investigadores de GreatHorn monitorean continuamente este malware y su nuevo patrón de ataque y brindan información adicional y soporte de remediación.

Semrush sigue a tu competencia


Fecha actualización el 2019-02-25. Fecha publicación el 2019-02-25. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
hackers