Novedades

Microsoft descubrió una campaña de correo electrónico de malware masivo: cómo evitarla

Si bien Windows 10 suele estar en el centro de atención como objetivo del último malware o ransomware, ciertamente no se debe a la falta de compromiso de Microsoft.

El equipo de inteligencia de seguridad de Microsoft fue el último en recibir una seria amenaza. StrRAT es un troyano RAS (esto es lo que significa RAT) que puede usar un ataque basado en Java para robar contraseñas e información de inicio de sesión a través de archivos adjuntos maliciosos en PDF (a través de BGR).

El método básico para el ataque de malware es que los piratas informáticos usan una cuenta de correo electrónico comprometida para enviar docenas de correos electrónicos con contenido relacionado con pagos que parece ser un archivo PDF adjunto. El correo electrónico indica al destinatario que revise o verifique la información del archivo PDF para persuadirlo de que lo abra.

A diferencia de otros ataques de malware, esto requiere que el usuario abra realmente el archivo adjunto. No es suficiente abrir el correo electrónico. Una vez que se hace clic en el PDF, el malware StrRAT se descarga e instala sin la intervención adicional del usuario. Esto permite el robo de contraseñas y credenciales del navegador, el registro de pulsaciones de teclas y el control remoto del sistema por parte de hockey.

Ver más

Un detalle inusual es que el malware se comporta como un ransomware en el sentido de que cambia la extensión del nombre del archivo, pero en realidad no cifra los archivos. Aún no está claro si se desarrollará en este sentido, pero por el momento la acción aún no está completa.

La buena noticia es que Microsoft 365 Defender puede detectar y bloquear la amenaza si se detectó por primera vez. Si ya es un suscriptor de Microsoft 365, debe verificar que el componente antivirus esté instalado y funcionando. Si no necesita el resto de lo que Microsoft 365 tiene para ofrecer, es posible que desee considerar un servicio antivirus alternativo como Kaspersky, que también puede manejar este tipo de amenazas.

Publicaciones Similares