Ciberataques se valen del Coronavirus

Los ciberdelincuentes muchas veces se valen de temas que son tendencia para realizar sus ataques. Phishing en fechas de fiestas, sitios falsos en Cyberdays, y no fue la excepción cuando apareció el Coronavirus.

Kaspersky descubre archivos maliciosos

La empresa de seguridad detectó una serie de archivos maliciosos relacionados al Coronavirus, dentro de los cuales encontraron Mp4, PDF y Docx. Como el miedo y desinformación respecto este tema es grande, los ciberdelincuentes se aprovecharon y les pusieron nombres que fácilmente llaman la atención, haciendo referencia a que contienen instrucciones sobre cómo protegerse del virus, actualizaciones sobre la amenaza e incluso procedimientos de detección. Pero todo esto es fake.

»El coronavirus y su evolución es noticia en todos los medios actualmente, y también ha sido utilizado ya como anzuelo por los ciberdelincuentes. Hasta ahora sólo hemos visto diez archivos, pero como suele suceder con este tipo de temas, es previsible que esta tendencia crezca. A medida que la gente sigue preocupada por su salud, se seguirá propagando más malware oculto en documentos falsos sobre el coronavirus», afirmó el analista de malware de Kaspersky, Anton Ivanov.

En concreto se detectaron los siguientes nombres:

Worm.VBS.Dinihou.r

Worm.Python.Agent.c

UDS:DangerousObject.Multi.Generic

Trojan.WinLNK.Agent.gg

Trojan.WinLNK.Agent.ew

HEUR:Trojan.WinLNK.Agent.gen

HEUR:Trojan.PDF.Badur.b

Emotet ataca objetivos japoneses

Un grupo de investigadores de IBM X-Force informó de una campaña de malspam, la cual simula proporcionar detalles sobre las medidas preventivas contra las infecciones por coronavirus. El ataque está dirigido a diferentes zonas de Japón, dada el creciente temor en la región asiática.

Los correos electrónicos enviados decían ser de parte del servicio de asistencia social para discapacitados: «el texto establece, brevemente, que ha habido informes de pacientes con coronavirus en la prefectura de Gifu, en Japón, e insta al lector a ver el documento adjunto», señalaron desde IBM.

Otras versiones tienen el mismo idioma, y un texto similar que advierte sobre informes de infección en diferentes prefecturas japonesas, incluidas Osaka y Tottori. Los correos electrónicos también tienen un pie de página con una dirección postal legítima, número de teléfono y fax.

Los atacantes distribuían Emotet a través de archivos adjuntos en los correos electrónicos. Utilizando las mismas técnicas de ataques anteriores.

«Anteriormente, los correos electrónicos japoneses de Emotet se habían centrado en las notificaciones y facturas de pago de estilo corporativo, siguiendo una estrategia similar a los correos electrónicos dirigidos a las víctimas europeas», dijo la firma. «Este nuevo enfoque para administrar Emotet puede ser significativamente más exitoso, debido al amplio impacto del coronavirus y el miedo a la infección que lo rodea», señalaron los investigadores.

Este ataque se ha observado en varias zonas de Japón, y con la propagación del virus a otras partes del mundo, es probable que veamos más ciberataques. Debemos estar alerta.