Campaña de ataques mediante la técnica de «falsa descarga» dirigida a usuarios en España

campana-ataques-tecnica-falsa-descarga

©BigStock

Actualizado 22 | 07 | 2020 12:32

Falsa descarga

El equipo de investigación de Proofpoint ha detectado recientemente campañas de ataque mediante la técnica de “falsa descarga” perpetradas posiblemente por el actor de amenazas TA569, llamado asimismo SocGholish, y al que se le conoce por comprometer servidores CMS y redirigir el tráfico web a kits de ingeniería social.  

Cuando se trata de distribuir malware a víctimas potenciales, los ciberdelincuentes cuentan actualmente con diversas opciones con las que entregar su carga útil. Estos pueden adjuntarlo a un correo electrónico o insertarlo como enlace directo dentro del propio texto. También se puede pedir al destinatario a través de un email que descargue un archivo malicioso con el pretexto de que se trata de una actualización de software u otro documento aparentemente inofensivo. Esta última técnica, denominada como “falsa descarga”, no es algo nuevo entre los ciberdelincuentes, pero sí bastante efectiva, y con ejemplos que afectan directamente a usuarios en España.

Entre los meses de junio y julio de este año se han enviado miles de mensajes de este tipo a organizaciones de España y también de Alemania, Canadá, Estados Unidos, Francia, Italia o Reino Unido. Entre los sectores objetivo figuraban el sistema educativo, la Administración Pública o la fabricación industrial. Según datos de Proofpoint, a principios de julio se observó una campaña de ataques del TA569 con cerca de 18.000 mensajes, que incluían links a páginas web comprometidas con inyecciones de HTML SocGholish.

Eran estas inyecciones de código las que se encargaban de analizar la geolocalización, el sistema operativo y el navegador del usuario. Si el entorno del usuario cumplía con unas condiciones específicas, se le mostraba una página de actualización simulada del navegador. Estas páginas emplean ingeniería social para convencer a las posibles víctimas de realizar una determinada acción, ya sea pulsar un botón, descargar un archivo en JavaScript o HTA. Al ejecutarse, el script registra la huella digital del sistema para descargar y distribuir la siguiente etapa del malware, una vez verificada la geografía del usuario.

El malware analizado por Proofpoint contiene en este caso un troyano bancario (Chthonic) y/o un software de control remoto (NetSupport). Chthonic es una variante del troyano bancario Zeus, mientras que NetSupport es una aplicación de acceso remoto legítima que suele ser empleada con asiduidad por los ciberdelincuentes.

El éxito de la técnica de “falsa descarga” utilizada por el TA569 reside en que se aprovecha de todo aquel usuario dispuesto a seguir buenas prácticas en ciberseguridad, como por ejemplo mantener los softwares de sus equipos actualizados. Pero lo que estas campañas de ataque vienen a demostrar es que tanto el malware como las tácticas de los ciberdelincuentes no tienen por qué ser novedosas para surtir efecto, incluso en un panorama de amenazas tan cambiante como el que existe ahora. Por eso, desde Proofpoint recalcan la importancia de que las estrategias de ciberseguridad de las organizaciones contemplen formación continuada e integral para concienciar a los empleados acerca de métodos de ataque, detección y prevención de amenazas.

Me interesa

 


Cargando noticia...