Facturas con trampa

En esta nueva campaña comprobamos como los delincuentes siguen utilizando un método clásico pero que sigue siendo efectivo. Este método consiste en hacerse pasar por una empresa que existe realmente y enviar correos a cientos, e incluso miles, de cuentas pertenecientes a todo tipo de empresas. Los delincuentes confían en que un porcentaje de estos correos no serán detectados en los servidores de correo (probablemente porque no tengan instalada una solución de seguridad) y que alguno de los usuarios ejecutará los ficheros adjuntos.

Debemos recordar que este tipo de campañas de envío masivo de correos les sale barato a los delincuentes, y que solo con que un pequeño porcentaje de envíos tenga éxito infectando a sus víctimas ya compensa la inversión realizada. Además, los delincuentes hace tiempo que suplantan la identidad de empresas españolas para hacer más creíbles sus correos, usando direcciones reales para tratar de evitar los filtros antispam.

En lo que respecta a la cadena de infección, esta no ha variado apenas si la comparamos con casos analizados hace algunos años. Estos correos maliciosos adjuntan un fichero comprimido para evitar que Windows otorgue la “marca de la web” al ejecutable que contienen, lo que los identificaría como potencialmente peligrosos. Si revisamos el fichero ejecutable malicioso, comprobaremos que su última modificación es de apenas unas horas antes de que empezase a propagarse de forma masiva entre empresas españolas durante la madrugada del lunes.

Solamente con observar la extensión .EXE (archivo ejecutable) del archivo debería bastar para hacer sonar todas las alarmas, pero, sin embargo, el alto volumen de correos legítimos similares que llegan a los departamentos de administración y finanzas (que suelen recibir estos correos) hace que no pocos usuarios pasen este hecho por alto o que, directamente, no tengan configurado el sistema para mostrar las extensiones de los archivos.

 

Ejecución y fallos cometidos

A pesar de que estas cadenas de infección se vienen produciendo constantemente desde hace años, es posible que los delincuentes que ejecuten campañas como la que estamos analizando no se hayan molestado en depurar los posibles errores cometidos. En las muestras analizadas durante las últimas horas comprobamos que la ejecución del código maliciosos deja rastros perfectamente visibles en el sistema, mostrando primero una ventana de PowerShell y, a continuación, la ventana de un instalador que queda a la espera de que el usuario siga con la instalación.

Si bien estos descuidos no impiden la ejecución del malware en la mayoría de los casos, no es menos cierto que dejan un rastro evidente que puede hacer sospechar que algo va mal. Lo normal en los correos que adjuntan facturas o presupuestos es que se abra un documento en formato PDF o similar, algo que no sucede en este caso.

Si revisamos la cadena de infección, vemos que se utiliza el conocido GuLoader como cargador del malware, usando para ello un script en PowerShell que está configurado para que sea invisible para el usuario, y aunque la ejecución del script no se muestra, la ventana de PowerShell sí aparece en pantalla.

En última instancia se termina infectando el sistema con un malware especializado en el robo de credenciales, en este caso Snake Keylogger. Esta es una de las muchas amenazas similares que, actualmente, son usadas por ciberdelincuentes para robar contraseñas que estén almacenadas en aplicaciones de uso cotidiano como navegadores de Internet, clientes de correo, clientes FTP o VPNs, aunque también hay variantes que roban credenciales relacionadas con carteras de criptomonedas o cuentas de servicios de juegos.

Además, este tipo de amenazas suelen usar varios métodos para enviar las credenciales que roban a los delincuentes, siendo uno de los más comunes el utilizar una cuenta de correo previamente comprometida para este fin, tal y como sucede en este caso.

Teniendo en cuenta la elevada cantidad de correos de este tipo protagonizados por infostealers y el peligro que supone el robo de credenciales actualmente, es muy recomendable adoptar las medidas de seguridad necesarias. Ayudar a identificar estos correos es importante, pero es mucho más seguro bloquearlos antes de que lleguen a los buzones de entrada de los usuarios o, en última instancia, eliminar ficheros adjuntos maliciosos.

 

 

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
You May Also Like

Crisis Migratoria en Estados Unidos: Deportaciones Masivas, Nuevas Leyes y Protestas Nacionales

EntornoInteligente.com – Estados Unidos vive una nueva ola de tensiones migratorias bajo…

Texas Piers Consulting for Complex Engineering Claims

Texas Piers Consulting is widely recognized for its impartial reports, timely delivery,…

Texas Piers Consulting: Setting the Standard in Forensic Engineering Across the Southern United States

Clear Answers for Complex Claims Texas Piers Consulting: Leading Forensic Engineering for…

¿Cómo entender la crisis de los aranceles en Estados Unidos?

EntornoInteligente.com/ Donald Trump está reescribiendo el escenario político y económico de EE.UU.…

Helmeyer faces new season challenge

https://www.youtube.com/watch?v=4dhp2tQaLZE&t=2s FC Barcelona has officially unveiled the jersey for the 2025/26 season,…

Estas son las novedades del Nintendo Switch 2

EntornoInteligente.com/ La Nintendo Switch 2, revelada en enero de 2025 y lanzada el **5…

Mexico y UE en alerta por tarifas de Trump

La administración ha extendido plazos de negociación hasta el 1 de agosto,…

TPS para venezolanos: actualizaciones clave de 2025

350.000 venezolanos en Estados Unidos enfrentan incertidumbre legal luego de que el…

Estados Unidos despide a miles: Corte Suprema habilita ola de despidos masivos en agencias y gigantes tecnológicos

EntornoInteligente.com – En un giro dramático, Estados Unidos atraviesa una de las…

Produccion petrolera oculta crisis interna

EntornoInteligente.com/ Bajo el control autoritario consolidado de Nicolás Maduro, Venezuela atraviesa una…

Tragedia de Texas deja más de 90 muertos y decenas de desparecidos

🔎 Panorama general – EntornoInteligente Un devastador torrente de agua causado por…

Trump sacude el caso Epstein: demanda por 10 mil millones y exige revelar archivos secretos del gran jurado

Entornointeligente.com/ El caso Jeffrey Epstein sigue generando controversia política y legal para…

Guerra Israel Irán podría reactivarse en cualquier momento

🔎 Panorama general – EntornoInteligente En junio de 2025 estalló una breve…

El fin de una era: se renueva Prados del Este sin Kiomara Scovino

Escrito por Anaisa Rodríguez, Caracas/Venezuela. Este sábado 5 de julio, se llevó…

Trump endurece relaciones comerciales con Europa

[1]: https://www.reuters.com/world/americas/trump-announces-30-tariffs-eu-mexico-2025-07-12/?utm_source=chatgpt.com «Reaction to Trump announcement of 30% tariffs on EU, Mexico»…

Llegamos a las semifinales de la Copa Mundial de Clubes 2025

Por EntornoInteligente.com / La Copa Mundial de Clubes 2025, que se celebra…

Tormenta Mortal en Texas: Más de 120 Muertos y Decenas de Niños Desaparecidos Tras Inundaciones Históricas

EntornoInteligente.com – Durante la madrugada del 4 de julio de 2025, una…

Exportaciones de petroleo sin control en Venezuela

EntornoInteligente.com/ Bajo el control autoritario consolidado de Nicolás Maduro, Venezuela atraviesa una…

Elon Musk lanza un nuevo partido político

Por EntornoInteligente.com Elon Musk se encuentra en un punto de inflexión, combinando…

Ya se va a cumplir un año del fraude electoral en Venezuela

María Corina Machado: «Maduro va para afuera, con negociación o sin negociación»…