Kaspersky ha descubierto recientemente un repunte del malware Qbot en usuarios corporativos que se propaga a través de una campaña de spam. Los atacantes utilizan técnicas avanzadas de ingeniería social, reenviando a hilos de correos archivos PDF maliciosos. Desde el 4 de abril se han recibido más de 5.000 emails de este tipo en distintos países. La campaña continúa activa, tal y como comprobaron los expertos de Kaspersky, que han elaborado un análisis técnico de esta amenaza.
Qbot es un conocido troyano bancario que puede robar contraseñas y correos de trabajo, y que permite instalar ransomware y otros troyanos. Su distribución se realiza de diferentes maneras, pero ahora lo hace a través de PDF maliciosos, algo que no se había observado antes.
A principios de abril, Kaspersky observó un aumento en la actividad de una campaña de correo electrónico no deseado que usaba este esquema de archivos adjuntos en formato PDF. Comenzó concretamente en la noche del 4 de abril y, desde entonces, los expertos de Kaspersky han descubierto más de 5.000 correos electrónicos no deseados con archivos PDF difundidos en inglés, alemán, italiano y francés.
Ejemplo de un correo reenviado con un PDF malicioso
Se distribuye a través de los hilos de correo corporativos de la víctima potencial, a la que se le solicita que abra el archivo PDF malicioso con cualquier excusa que puede tener que ver con lo tratado en el hilo del email, como monto de un contrato o costes estimados de una operación, entre otros.
"Nuestra recomendación para las empresas es que se mantengan alerta, ya que Qbot es muy dañino. Los ciberdelincuentes lo han mejorado con técnicas de ingeniería social, lo que aumenta las posibilidades de que un empleado acabe picando. Para evitar caer en el engaño, es recomendable verificar cuidadosamente la ortografía de los correos, la dirección del remitente, posibles errores gramaticales y archivos adjuntos extraños", explica Darya Ivanova, analista de malware de Kaspersky.
Ejemplos de un archivo PDF adjunto
El archivo PDF es una imagen que imita una notificación de Microsoft Office 365 o Microsoft Azure. Cuando el usuario lo abre, el archivo malicioso se descarga en el equipo desde un servidor remoto.
Para protegerse frente a esta y otras amenazas, Kaspersky recomienda:
Revisar la dirección del remitente. La mayoría del spam llega de direcciones de correo electrónico extrañas, diferentes a las habituales. Si se pasa el cursor sobre la misma, se puede ver al completo y salir definitivamente de dudas. Para verificar si es legítima, es también recomendable escribirla en un buscador de internet y ver los resultados que arroja.
Es importante ser cauteloso con los mensajes que solicitan realizar acciones con urgencia. Los ciberdelincuentes utilizan esta táctica para que la víctima piense lo menos posible.
Proveer a los equipos de formación en higiene cibernética. Es interesante realizar ataques simulados de phishing para que la plantilla aprenda a diferenciar los correos de suplantación de identidad de los auténticos
Usar una solución de ciberseguridad de confianza con capacidadesantiphishing para proteger endpoints y servidores de correo, como es el caso de Kaspersky Endpoint Security for Business. Esto reduce la posibilidad de sufrir un ataque de suplantación de identidad.
Instalar una solución de confianza como Kaspersky Secure Mail Gateway, que escanea el correo para detectar y aislar ciberamenazas.
Para saber más sobre el análisis de los expertos de Kaspersky sobre esta ciberamenaza, accede a Securelist.