Deje de abrir archivos PDF adjuntos a correos electrónicos a menos que esté absolutamente seguro de dónde se originaron y quién se los envía.

No es que la mayoría de ustedes haya abierto estos archivos adjuntos de correo electrónico con un abandono salvaje antes de ahora, pero tenga cuidado: el equipo de inteligencia de seguridad de Microsoft ha descubierto lo que parece un ataque de malware troyano como parte de una campaña de correo electrónico «masiva» con una carga útil desagradable: archivos PDF maliciosos , que descarga un troyano de acceso remoto basado en Java que roba contraseñas y credenciales llamado StrRAT. Además de robar credenciales e incluso tomar el control de los sistemas, los investigadores de Microsoft también han descubierto que este malware puede disfrazarse de ransomware falso.

“Cuando se ejecuta en un sistema”, explica Microsoft en un tweet sobre este malware en particular, “STRRAT se conecta a un servidor C2. La versión 1.5 es notablemente más confusa y modular que las versiones anteriores, pero las funciones de puerta trasera siguen siendo las mismas: recopilar contraseñas del navegador, ejecutar comandos remotos y PowerShell, registrar pulsaciones de teclas, entre otras «.

En un buen resumen de la mecánica de este malware de Threatpost, la publicación señala que esta campaña de malware se pone en marcha cuando los atacantes comprometen las cuentas de correo electrónico para enviar múltiples tipos de correos electrónicos, aparentemente con la esperanza de que al menos uno de ellos encuentre su huella. Algunos de los mensajes, por ejemplo, vienen con la línea de asunto “Pagos salientes”, lo que puede parecer bastante inocuo para alguien de una pequeña empresa. Otros pretenden provenir del «Departamento de Cuentas por Pagar».

La campaña incluye varios correos electrónicos diferentes que utilizan ingeniería social en los recibos de pago para alentar a las personas a hacer clic en un archivo adjunto que parece ser un PDF pero que en realidad tiene intenciones maliciosas ”, continúa Threatpost.

“Un correo electrónico informa al destinatario que incluye un ‘Pago saliente’ con un número específico, presumiblemente, el PDF adjunto. Otro dirige el mensaje a un ‘Proveedor’ y parece informarle al destinatario que ‘su pago se ha liberado según el aviso de pago adjunto’, y le pide al destinatario que verifique los ajustes realizados en el PDF adjunto «.

El mecanismo de entrega de este malware, a través de los correos electrónicos de phishing, es posiblemente una debilidad, ya que en este caso requiere que la víctima tome una acción para poner todo esto en marcha. Trate los mensajes que reciba de la nada, así como los mensajes de correo electrónico inesperados, con el escepticismo que merecen, especialmente aquellos que tengan algún tipo de componente financiero, incentivo o acción requerida.

Microsoft, por cierto, dice que su Microsoft 365 Defender puede proteger los sistemas de StrRAT, y que la protección basada en el aprendizaje automático también puede detectar y bloquear el malware en los sistemas informáticos.

Fuente y redacción: ezanime.net

Compartir