La reactivación de varias campañas de malware marcan los ciberataques de septiembre

  • Actualidad

Según el último barómetro de seguridad de ESET, sus expertos han detectado durante el mes de septiembre que diversas campañas de malware, que llevaban varios meses detenidas, se han reactivado. La actividad en España ha estado marcada por los ciberataques HawkEye y Emotet.

España ha sido en septiembre foco de ataque de ataques dirigidos que apuntaban a España. En concreto, el laboratorio de ESET ha analizado un par de casos con especial relevancia entre los usuarios españoles.

El primero de ellos fue una campaña que propagaba variantes del keylogger HawkEye y de la herramienta de control remoto Quasar realizada desde mediados de agosto y que tenía a víctimas españolas y portuguesas como objetivo principal. Su vector de propagación eran los clásicos mensajes de correo con ficheros adjuntos haciéndose pasar por documentos que en realidad eran programas ejecutables infectados.

El segundo empleaba una técnica similar y se trataba del troyano bancario Emotet en su reaparición a mediados de septiembre tras unos meses de descanso. “La elevada cantidad de correos recibidos durante esos días y la detección de un elevado número de muestras en nuestro país nos hacen pensar que los delincuentes detrás de Emotet prepararon una campaña específicamente dirigida a usuarios españoles”, explica la firma.

En su informe, también destaca otros incidentes de seguridad de elevada repercusión mediática, como el caso del hackeo de la cuenta de Twitter del líder del partido político Ciudadanos, Albert Rivera. Tras analizar el caso, todo apunta a que los atacantes aprovecharon la funcionalidad de doble factor para solicitar un código de recuperación de la cuenta, código que le fue enviado al dispositivo de Albert Rivera y, posteriormente, reenviado a los delincuentes tras seguir las instrucciones de un mensaje especialmente preparado y enviado por los atacantes para tal efecto.

A nivel internacional, el informe centra su atención en el espionaje a delegaciones diplomáticas protagonizado por los grupos de amenazas Stealth Falcon y Sednit. Sus investigaciones han encontrado que la actividad del primero tiene como objetivos equipos de Emiratos Árabes, Arabia Saudita, Tailandia y los Países Bajos (aunque en este último caso, el objetivo era una misión diplomática de un país de Oriente Medio), mientras que el segundo fue noticia en septiembre por el  descubrimiento de nuevos componentes desarrollados para la familia de malware Zebrocy. A finales de agosto, este grupo lanzó una nueva campaña dirigida a sus víctimas habituales, entre las que se encuentran embajadas y Ministerios de Asuntos Exteriores de los países de Europa Oriental y Asia Central.