Tecnología

“Novedades en comisiones pendientes”: correo con un Excel malicioso usado para propagar malware

Viernes 10 de diciembre de 2021
Desde principios de esta semana venimos observando una campaña de propagación de correos dirigidos principalmente a empresas que guarda ciertas similitudes con las perpetradas por Emotet. id:78719

Correo con un peligroso recordatorio

Desde principios de esta semana venimos observando una campaña de propagación de correos dirigidos principalmente a empresas que guarda ciertas similitudes con las perpetradas por Emotet. Para empezar, el email se envía desde un dominio corporativo de otra empresa, lo que indica que o bien están suplantando su identidad o, directamente, han comprometido algunos buzones de correos y están enviando estos correos a sus contactos. Los correos detectados suelen tener un formato sencillo, con un asunto que llame la atención, un cuerpo del mensaje muy breve y un enlace donde supuestamente se pueden encontrar los documentos mencionados.

El enlace adjunto pertenece a una web de noticias de Indonesia que cuenta con buena reputación por lo que es difícil que los filtros encargados de bloquear enlaces potencialmente peligrosos la bloqueen. No obstante, los delincuentes detrás de esta campaña han conseguido comprometer la seguridad de este sitio web y la están utilizando para alojar malware, por lo que al conectarnos a esa URL se solicitará la descarga de un archivo en formato ZIP.

Si echamos un vistazo al contenido de este archivo comprimido veremos como contiene un fichero de Excel, por lo que no pocos usuarios pueden pensar que se trata de un documento legítimo. En este punto debemos recordar que el malware no solo se puede encontrar en ficheros ejecutables, sino que, desde hace tiempo, los delincuentes utilizan todo tipo de formatos para propagar sus amenazas, entre las que se incluyen documentos ofimáticos como los de Excel y Word.

Como ejemplo de esto tenemos el documento que se encuentra dentro del archivo comprimido y que aparenta ser una inofensiva hoja de cálculo. Al abrirla vemos como nos alerta de que este documento se está visualizando en modo protegido y que para poder ver su contenido debemos permitir habilitar contenido. Esta plantilla es el señuelo que utilizan los delincuentes para engañar a sus víctimas y conseguir que permitan la ejecución de las macros maliciosas que hay dentro del documento.

Estas macros suelen iniciar la cadena de infección, por ejemplo, mediante scripts en PowerShell que se conectan con URLs preparadas por los delincuentes para descargar la segunda fase del ataque, así como también con sus centros de mando y control para empezar a enviar información acerca de la máquina comprometida y órdenes de los atacantes. El documento malicioso es detectado por las soluciones de seguridad de ESET como DOC/TrojanDownloader.Agent.DOZ.

Una estrategia que sigue funcionando

A pesar de que la utilización de esta técnica para propagar malware lleva varios años usándose por parte de los delincuentes y que Emotet la ha explotado hasta la saciedad, aun son muchos los usuarios que caen en esta trampa. El uso de emails enviados desde remitentes legítimos, con asuntos y cuerpos del mensaje bien escritos, sin faltas de ortografía y que pueden pasar por auténticos hacen que no pocos de los receptores de estos emails se confíen y procedan a descargar y abrir los ficheros maliciosos.

Esto lo saben bien los delincuentes, quienes van depurando sus técnicas y llegan a incluir los emails maliciosos como respuesta a cadenas de mensajes enviados entre el propietario de la cuenta de correo comprometida y sus clientes o proveedores, lo que da aún más apariencia de legitimidad al correo.

Por ese motivo es importante no solo concienciar a los posibles receptores de este tipo de correos, generalmente personal de departamentos de administración o comerciales, sino también utilizar soluciones de seguridad que analicen tanto ficheros adjuntos como enlaces de descarga incluidos en el cuerpo de mensaje en busca de posibles amenazas antes de que sea demasiado tarde.

Conclusión

A pesar de que Emotet va a seguir siendo el principal sospechoso cuando detectemos este tipo de correos con un archivo Excel o Word adjunto, no debemos olvidar que esta técnica también es utilizada por otros grupos de delincuentes para propagar sus propias amenazas. Por ese motivo lo mejor es contar con todas las precauciones necesarias, concienciado a los usuarios e implementando soluciones que sean capaz de detectar todas aquellas amenazas que utilicen el email como vector de ataque.

TEMAS RELACIONADOS:


Noticias relacionadas