El troyano bancario roba contraseñas y correos de trabajo, y también permite la instalación de ransomware y otros troyanos.
Kaspersky, una empresa de seguridad informática, ha detectado recientemente un repunte del malware Qbot en usuarios corporativos que se propaga a través de una campaña de spam. El troyano bancario es capaz de robar contraseñas y correos corporativos, y también permite la instalación de ransomware y otros troyanos en otros dispositivos de la red.
Los atacantes utilizan técnicas avanzadas de ingeniería social para difundir archivos PDF maliciosos a través de hilos de correos electrónicos. Desde el 4 de abril, se han recibido más de 5,000 correos de este tipo en distintos países.
Qbot es un conocido troyano bancario que funciona como parte de una red de botnets. Los operadores del malware utilizan varios esquemas de distribución, incluido el envío de correos electrónicos con archivos PDF maliciosos.
Los expertos de Kaspersky descubrieron que este tipo de ataque no se había observado antes en esta campaña. El archivo PDF es una imagen que imita una notificación de Microsoft Office 365 o Microsoft Azure. Cuando el usuario lo abre, el archivo malicioso se descarga en el equipo desde un servidor remoto.
Recomendaciones para protegerse
Para protegerse de este tipo de amenazas, Kaspersky recomienda verificar la dirección del remitente, ser cauteloso con los mensajes que solicitan acciones con urgencia y proveer a los equipos de formación en higiene cibernética.
Además, es importante usar una solución de ciberseguridad de confianza con capacidades antiphishing para proteger endpoints y servidores de correo.
También se recomienda instalar una solución de confianza como Kaspersky Secure Mail Gateway, que escanea el correo para detectar y aislar ciberamenazas.
Los expertos de Kaspersky elaboraron un análisis técnico de esta amenaza y destacan la importancia de que las empresas se mantengan alerta, ya que Qbot es muy dañino. Los ciberdelincuentes han mejorado el malware con técnicas de ingeniería social, lo que aumenta las posibilidades de que un empleado acabe siendo engañado.
Para evitar caer en la trampa, es recomendable verificar cuidadosamente la ortografía de los correos, la dirección del remitente, posibles errores gramaticales y archivos adjuntos extraños.
La campaña de correo electrónico no deseado que usa archivos adjuntos en formato PDF comenzó a principios de abril y ha afectado a usuarios en distintos países.
Los archivos maliciosos se distribuyen a través de los hilos de correo corporativos de la víctima potencial, a la que se le solicita que abra el archivo PDF malicioso con cualquier excusa que puede tener que ver con lo tratado en el hilo del email, como el monto de un contrato o costes estimados de una operación, entre otros.