La campaña de Malspam ordeña la incertidumbre electoral - Calendae | Informática, Electrónica, CMS, Ciberseguridad

La campaña de Malspam ordeña la incertidumbre electoral

Hola y mil gracias por leerme. Te habla Eduardo Arroyo y en el día de hoy vamos a hablar sobre La campaña de Malspam ordeña la incertidumbre electoral

La campaña de Malspam ordeña la incertidumbre electoral

Los correos electrónicos intentan atraer a las víctimas con documentos maliciosos que afirman tener información sobre la interferencia en los votos.

Los actores de amenazas aprovecharon la incertidumbre que rodeaba las elecciones estadounidenses de 2020 para desencadenar una nueva campaña de malspam destinada a difundir el troyano Qbot.

Según los nuevos investigadores, los criminales detrás de Qbot resurgieron el día después de las elecciones con una ola de correos electrónicos no deseados que intentaban atraer a las víctimas con mensajes que afirmaban tener información sobre la interferencia electoral.

«Las elecciones estadounidenses de 2020 fueron objeto de un intenso escrutinio y emoción, ya que ocurrieron en medio de una pandemia global», informaron los investigadores de Malwarebytes Labs en una publicación el miércoles. «En este caso, hemos comenzado a observar una nueva campaña de spam que entrega archivos adjuntos maliciosos que aprovechan las dudas sobre el proceso electoral».
Qbot, un troyano de robo de información en constante evolución que existe desde 2008, reapareció este año después de una pausa para apuntar a clientes de instituciones financieras de EE. UU. Con nuevas capacidades para ayudarlo a pasar desapercibido. Su encarnación actual se ha convertido en una «navaja suiza» de malware capaz de robar información, instalar ransomware y realizar transacciones bancarias no autorizadas.

Los últimos correos electrónicos observados por el equipo de MalwareBytes Labs incluyen archivos adjuntos ZIP denominados «ElectionInterference_[8 to 9 digits].zip «y pídale al destinatario que» lea el documento y dígame lo que piensa «.

Si una víctima muerde el anzuelo, hace clic en una hoja de cálculo de Excel creada como si fuera un archivo DocuSign seguro. «Se engaña a los usuarios para que permitan que las macros» descifren «el documento», dijeron los investigadores.

Una vez que la macro está habilitada, descarga una carga útil maliciosa que contiene el troyano Qbot con la URL codificada en una celda de una hoja con el nombre cirílico «Лист3». Después de la ejecución, el troyano se pone en contacto con su servidor de comando y control para solicitar instrucciones sobre su nefasta actividad. En este caso, Qbot roba y filtra datos de las víctimas y recopila correos electrónicos que se pueden usar en futuras campañas de malspam, dijeron los investigadores.

La última campaña de Qbot utiliza un truco que el equipo detrás del troyano Emotet, considerado por el gobierno estadounidense como una de las amenazas cibernéticas más prevalentes, también utilizó para «agregar legitimidad y dificultar la detección», señalaron Segura y Jazi. . Esta táctica es que los correos electrónicos lleguen como respuestas de hilo para tratar de engañar a las víctimas potenciales para que piensen que el mensaje era parte de una conversación de correo electrónico anterior.

De hecho, Qbot se ha vinculado previamente a Emotet, solicitando un pase con el malware como parte de una técnica de distribución utilizada en una campaña a principios de este año. Qbot también fue una de las piezas de malware distribuidas en una campaña de spear phishing relacionada con las elecciones de Emotet a principios de octubre que envió miles de correos electrónicos maliciosos supuestamente del Comité Nacional Demócrata para reclutar posibles voluntarios demócratas.

No es sorprendente que los actores de amenazas se estén aprovechando de la incertidumbre de las elecciones de 2020, cuyo resultado oficial sigue siendo desconocido. Los investigadores de seguridad habían esperado durante mucho tiempo que el día de las elecciones y sus consecuencias serían interrumpidos por los actores de amenazas cibernéticas.

De hecho, el escenario actual de las elecciones de 2020 es el alimento perfecto para los esquemas de ingeniería social que a menudo utilizan los actores de amenazas para distribuir malware a través de correos electrónicos maliciosos, señalaron Segura y Jazi.

«Los actores de las amenazas deben persuadir a las víctimas para que tomen un cierto conjunto de acciones para comprometerlas», escribieron. «Los eventos mundiales como la pandemia de Covid o las elecciones en los Estados Unidos proporcionan el material ideal para crear esquemas efectivos que resulten en altas tasas de infección».

.

Recuerda compartir en en tu Twitter y Facebook para que tus colegas lo sepan

??? ? ? ???

Comparte