Al
parecer, según las investigaciones de GData Security Labs, una campaña
de “spam” ha estado distribuyendo el troyano Dridex en un archivo
adjunto de Microsoft Word que simulaba ser una factura.
La
extensión .doc del archivo adjunto en realidad sólo pretende confundir a
las víctimas, ya que se trata de un documento MHTML, un formato web
soportado por Microsoft Word. El archivo solicita tener habilitadas las
macros de Microsoft Officce para poder leerse correctamente, y una vez
activadas las macros, se desencadena la segunda fase del ataque, y el
malware conecta con el sitio legítimo pastebin.com, para descargar desde
allí el código malicioso, en este caso el troyano bancario Dridex.
El objetivo principal de este tipo de estafas son las pequeñas y
medianas empresas, con independencia de su país de origen. Dridex,
permite espiar las transacciones bancarias de sus víctimas, el robo de
datos personales, pero también facilita la instalación de nuevo
“malware” y el envío de “spam”.
GData aconseja no abrir ficheros adjuntos que provengan de remitentes
desconocidos y no habilitar nunca las macros en documentos extraños.
Asimismo recomiendan estar atentos a los ficheros que parecen ser
facturas, y antes de abrirlos preguntarse si ha hecho alguna compra, si
contiene errores ortográficos o gramaticales, y finalmente en caso de
duda no abrir el adjunto.
No hay comentarios:
Publicar un comentario