Seguridad
Malware

Detectan una campaña de spam que propaga el troyano Dridex

Según las investigaciones de G Data SecurityLabs, Dridex se distribuye en un archivo adjunto de Word que simula ser una factura, y solicita habilitar las macros de Office para poder leerse. Las PYMES son su principal objetivo.

malware-pirateria

Dridex, una pieza de malware diseñada para robar credenciales de banca online usando las macros de Microsoft Word, ha vuelto a las andadas. Así lo señalan investigadores de G Data SecurityLabs, que han descubierto una campaña de spam que ha estado distribuyendo el troyano bancario en un archivo adjunto de Word que simulaba ser una factura.

Según las investigaciones, la extensión .doc del adjunto en realidad camuflaba un documento MHTML en el que se solicita al usuario tener habilitadas las macros de Microsoft Office para poder leerse correctamente. Una vez activadas, el malware conecta con el sitio legítimo pastebin.com para finalizar la descarga del troyano Dridex. Los atacantes han elegido la aplicación web Pastebin porque resulta poco probable que las soluciones de seguridad la incluyan en una posible lista negra. Una vez instalado Dridex, los atacantes pueden no solo espiar las transacciones bancarias de sus víctimas o robar sus datos personales, sino instalar nuevo malware y enviar spam.

Los investigadores apuntan a las empresas pequeñas y medianas, con independencia de su país de origen, como el objetivo principal de este tipo de estafas. Para evitar ser infectados, desde G Data recomiendan no abrir los archivos adjuntos que reciben en correos electrónicos procedentes de remitentes desconocidos, sospechar de facturas inesperadas que responde a servicios desconocidos o no contratados, y no habilitar las macros a petición de una fuente que no sea de absoluta confianza.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper