Un nuevo ataque basado en malware APT (Advanced Persistent Threath) ha sido detectado, utilizando como medio de propagación la suplantación de identidad digital a través de correo electrónico. Los correos electrónicos falsos pretenden brindar información detallada sobre el coronavirus, pero en realidad infectan a los dispositivos de las víctmas con un malware avanzado que permite el control remoto por parte del atacante.

Investigadores identificaron dos archivos sospechosos con extensión RTF el cual es un formato de archivo de texto utilizado por productos de Microsoft.  Una vez abierto el archivo se ejecuta un troyano que permite el acceso remoto, el cual posee la capacidad de tomar capturas de pantalla del dispositivo, descarga de archivos y otras acciones maliciosas.

De acuerdo a investigadores de la empresa especializada en seguridad «Checkpoint», la campaña de difusión de malware ha sido cuidadosamente elaborada y tiene por objetivo propagar el malware contra gobiernos y organizaciones de todo el mundo.

Los correos electrónicos maliciosos alegan ser del «Ministerio de Relaciones Exteriores» de diferente paises, y tiene la supuesta intención de informar a las personas sobre la prevalencia de nuevas infecciones por coronavirus.

Asimismo, se sabe que los archivos RTF maliciosos adjuntos al correo electrónico fueron armados usando una versión de una herramienta llamada «RoyalRoad», esta herramienta, permite al atacante crear documentos personalizados con objetos incrustados que explotan vulnerabilidades no especificadas en el editor de ecuaciones del software Microsoft Word.

Después de que la víctima abre el documento RTF, automáticamente se explota la vulnerabilidad de Microsoft Word, un archivo malicioso (intel.wll) se coloca en la carpeta de inicio de Microsoft Word (% APPDATA% \ Microsoft \ Word \ STARTUP)

En conclusióm, los atacantes cibernéticos continúan aprovechando las temáticas populares e intereses relevantes, como el coronavirus, para realizar ataques maliciosos a fin de robar información, manipular datos, o conseguir acceso a dispositivos de las víctimas.

Esta campaña específica aprovecha la pandemia de COVID-19 para atraer a las víctimas a desencadenar otra cadena de infección, pero a nivel informático.

Fuente: threatpost.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *