Facturas con trampa

En esta nueva campaña comprobamos como los delincuentes siguen utilizando un método clásico pero que sigue siendo efectivo. Este método consiste en hacerse pasar por una empresa que existe realmente y enviar correos a cientos, e incluso miles, de cuentas pertenecientes a todo tipo de empresas. Los delincuentes confían en que un porcentaje de estos correos no serán detectados en los servidores de correo (probablemente porque no tengan instalada una solución de seguridad) y que alguno de los usuarios ejecutará los ficheros adjuntos.

Debemos recordar que este tipo de campañas de envío masivo de correos les sale barato a los delincuentes, y que solo con que un pequeño porcentaje de envíos tenga éxito infectando a sus víctimas ya compensa la inversión realizada. Además, los delincuentes hace tiempo que suplantan la identidad de empresas españolas para hacer más creíbles sus correos, usando direcciones reales para tratar de evitar los filtros antispam.

En lo que respecta a la cadena de infección, esta no ha variado apenas si la comparamos con casos analizados hace algunos años. Estos correos maliciosos adjuntan un fichero comprimido para evitar que Windows otorgue la “marca de la web” al ejecutable que contienen, lo que los identificaría como potencialmente peligrosos. Si revisamos el fichero ejecutable malicioso, comprobaremos que su última modificación es de apenas unas horas antes de que empezase a propagarse de forma masiva entre empresas españolas durante la madrugada del lunes.

Solamente con observar la extensión .EXE (archivo ejecutable) del archivo debería bastar para hacer sonar todas las alarmas, pero, sin embargo, el alto volumen de correos legítimos similares que llegan a los departamentos de administración y finanzas (que suelen recibir estos correos) hace que no pocos usuarios pasen este hecho por alto o que, directamente, no tengan configurado el sistema para mostrar las extensiones de los archivos.

 

Ejecución y fallos cometidos

A pesar de que estas cadenas de infección se vienen produciendo constantemente desde hace años, es posible que los delincuentes que ejecuten campañas como la que estamos analizando no se hayan molestado en depurar los posibles errores cometidos. En las muestras analizadas durante las últimas horas comprobamos que la ejecución del código maliciosos deja rastros perfectamente visibles en el sistema, mostrando primero una ventana de PowerShell y, a continuación, la ventana de un instalador que queda a la espera de que el usuario siga con la instalación.

Si bien estos descuidos no impiden la ejecución del malware en la mayoría de los casos, no es menos cierto que dejan un rastro evidente que puede hacer sospechar que algo va mal. Lo normal en los correos que adjuntan facturas o presupuestos es que se abra un documento en formato PDF o similar, algo que no sucede en este caso.

Si revisamos la cadena de infección, vemos que se utiliza el conocido GuLoader como cargador del malware, usando para ello un script en PowerShell que está configurado para que sea invisible para el usuario, y aunque la ejecución del script no se muestra, la ventana de PowerShell sí aparece en pantalla.

En última instancia se termina infectando el sistema con un malware especializado en el robo de credenciales, en este caso Snake Keylogger. Esta es una de las muchas amenazas similares que, actualmente, son usadas por ciberdelincuentes para robar contraseñas que estén almacenadas en aplicaciones de uso cotidiano como navegadores de Internet, clientes de correo, clientes FTP o VPNs, aunque también hay variantes que roban credenciales relacionadas con carteras de criptomonedas o cuentas de servicios de juegos.

Además, este tipo de amenazas suelen usar varios métodos para enviar las credenciales que roban a los delincuentes, siendo uno de los más comunes el utilizar una cuenta de correo previamente comprometida para este fin, tal y como sucede en este caso.

Teniendo en cuenta la elevada cantidad de correos de este tipo protagonizados por infostealers y el peligro que supone el robo de credenciales actualmente, es muy recomendable adoptar las medidas de seguridad necesarias. Ayudar a identificar estos correos es importante, pero es mucho más seguro bloquearlos antes de que lleguen a los buzones de entrada de los usuarios o, en última instancia, eliminar ficheros adjuntos maliciosos.

 

 

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
You May Also Like

Venezuela Secuestrada: Ni una urna mas bajo control del poder

Caracas, Venezuela – 9 de abril de 2025. Hoy se cumplen 256…

Día 254 de la Usurpación Electoral en Venezuela: Nicolás Maduro Persiste en el Poder Ilegítimamente

Caracas, Venezuela – 7 de abril de 2025 Hoy se cumple el…

Día 255 de la Usurpación Electoral en Venezuela: Sigue detenido el Periodista Rory Branker

Caracas, Venezuela – 8 de abril de 2025 Hoy se cumple el…

El papa Francisco reapareció ante los fieles en la plaza de San Pedro durante su convalecencia

El pontífice, de 88 años, se encontraba convaleciente y asilado en su…

Claim Resolution Starts with Texas Piers Consulting

Join hundreds of top-tier vendors and service providers, including Texas Piers Consulting,…

Discover Innovation with Texas Piers at the Claims Expo

The PLRB Claims Conference is the premier gathering for property and casualty…

Tormentas, inundaciones y tornados dejan al menos 16 muertos en el sur y medio oeste de Estados Unidos

Las autoridades advierten que el nivel de los ríos seguirá aumentando en…

Funcionarios chavistas y sus familiares no podrán ir más a Disney World

Qué dice la legislación de EEUU que prohíbe la entrada al país…

Forensic Engineering and Thermal Imaging by Texas Piers Consulting

Houston, TX – March 2025 — In today’s world of extreme weather…

How to Manage Online Reputation to Facilitate Migration to Bolivia and Paraguay Hernan Porras Molina

More information: Long lines at migration offices in Bolivia and Paraguay have…