Kaspersky ha descubierto recientemente un repunte del malware Qbot en usuarios corporativos que se propaga a través de una campaña de spam. Los atacantes utilizan técnicas avanzadas de ingeniería social, reenviando a hilos de correos archivos PDF maliciosos.
Desde el 4 de abril se han recibido más de 5.000 emails de este tipo en distintos países. La campaña continúa activa, tal y como comprobaron los expertos de Kaspersky, que han elaborado un análisis técnico de esta amenaza.
Qbot es un conocido troyano bancario que puede robar contraseñas y correos de trabajo, y que permite instalar ransomware y otros troyanos. Su distribución se realiza de diferentes maneras, pero ahora lo hace a través de PDF maliciosos, algo que no se había observado antes.
A principios de abril, Kaspersky observó un aumento en la actividad de una campaña de correo electrónico no deseado que usaba este esquema de archivos adjuntos en formato PDF. Comenzó concretamente en la noche del 4 de abril y, desde entonces, los expertos de Kaspersky han descubierto más de 5.000 correos electrónicos no deseados con archivos PDF difundidos en inglés, alemán, italiano y francés.
Ejemplo de un correo reenviado con un PDF malicioso
Se distribuye a través de los hilos de correo corporativos de la víctima potencial, a la que se le solicita que abra el archivo PDF malicioso con cualquier excusa que puede tener que ver con lo tratado en el hilo del email, como monto de un contrato o costes estimados de una operación, entre otros.
“Nuestra recomendación para las empresas es que se mantengan alerta, ya que Qbot es muy dañino. Los ciberdelincuentes lo han mejorado con técnicas de ingeniería social, lo que aumenta las posibilidades de que un empleado acabe picando. Para evitar caer en el engaño, es recomendable verificar cuidadosamente la ortografía de los correos, la dirección del remitente, posibles errores gramaticales y archivos adjuntos extraños”, explica Darya Ivanova, analista de malware de Kaspersky.
Ejemplos de un archivo PDF adjunto
El archivo PDF es una imagen que imita una notificación de Microsoft Office 365 o Microsoft Azure. Cuando el usuario lo abre, el archivo malicioso se descarga en el equipo desde un servidor remoto.
Para protegerse frente a esta y otras amenazas se recomienda:
- Revisar la dirección del remitente. La mayoría del spam llega de direcciones de correo electrónico extrañas, diferentes a las habituales. Si se pasa el cursor sobre la misma, se puede ver al completo y salir definitivamente de dudas. Para verificar si es legítima, es también recomendable escribirla en un buscador de internet y ver los resultados que arroja.
- Es importante ser cauteloso con los mensajes que solicitan realizar acciones con urgencia. Los ciberdelincuentes utilizan esta táctica para que la víctima piense lo menos posible.
- Proveer a los equipos de formación en higiene cibernética. Es interesante realizar ataques simulados de phishing para que la plantilla aprenda a diferenciar los correos de suplantación de identidad de los auténticos
- Usar una solución de ciberseguridad de confianza con capacidades antiphishing para proteger endpoints y servidores de correo. Esto reduce la posibilidad de sufrir un ataque de suplantación de identidad.
Más información
- Las 5 mayores ciberamenazas para las pymes en 2023
- El resurgir de los troyanos: Emotet y Qbot causan un gran impacto
- Nueva ola de emails maliciosos que propagan el malware Qbot
- El troyano Qbot secuestra hilos de correo electrónico para engañar a las víctimas y obtener sus credenciales
- ¿Cómo proteger los datos personales y qué hacer con las contraseñas?