España se sitúa en el octavo puesto de países más afectados

Nueva ola de emails maliciosos que propagan el malware Qbot

©CepymeNews

Actualizado 10 | 10 | 2022 07:00

Qbot malware

Qbot es un conocido troyano financiero, capaz de robar los datos y los correos electrónicos de los usuarios de las redes corporativas infectadas, propagarse por la red e instalar ransomware u otros troyanos en otros dispositivos de la red.

Los ciberdelincuentes aparentemente interceptan las conversaciones de correo electrónico activas sobre asuntos de negocios y envían a los destinatarios un mensaje que contiene un enlace con un archivo, con una contraseña para descargar y así infectar sus dispositivos con un troyano bancario. Para convencer a los usuarios de que abran o descarguen el archivo, los ciberatacantes suelen informar de que contiene alguna información importante, como una oferta comercial. Este esquema hace que estos mensajes sean más difíciles de detectar y aumenta las posibilidades de que el destinatario caiga en el truco. Hasta ahora hemos detectado más de 400 sitios infectados que propagan Qbot.

Imitar la correspondencia laboral es un truco común empleado por los ciberdelincuentes, sin embargo, esta campaña es más complicada ya que los atacantes interceptan una conversación existente y esencialmente se insertan en ella. Este método hace que estos mensajes sean mucho más difíciles de detectar, y aumenta las posibilidades de que el destinatario abra los archivos. Por lo tanto, los empleados deben tener especial cuidado ahora en sus emails de trabajo para no abrir accidentalmente un archivo malicioso con Qbot.

Para mantenerse a salvo de los ataques de Qbot, desde Kaspersky recomiendan seguir los siguientes consejos:

  • Instalar una solución de seguridad fiable a nivel de gateway de correo: filtrará automáticamente el spam y los mensajes maliciosos antes de que los usuarios tengan la oportunidad de cometer un error.
  • Proporcionar al personal una formación básica en materia de ciberseguridad: esto puede enseñarles a detectar el comportamiento de los ciberdelincuentes (por ejemplo, saber que la contraseña en el mismo correo electrónico con el archivo cifrado sólo puede servir para un propósito: engañar a las tecnologías antimalware).
  • Llevar a cabo ataques simulados para asegurarse de que sus empleados saben distinguir los mensajes de correo electrónico de phishing y maliciosos de los auténticos.
  • Utilizar una solución de seguridad en cada endpoint que esté conectado a Internet. En este caso, si su personal es víctima de un ataque, puede impedir que se abra un archivo o que funcione un enlace malicioso.

Me interesa


Cargando noticia...