Nueva campaña de phishing con el lanzamiento de Windows 11 como gancho

  • Endpoint

Windows 11 Inicio

Los ciberdelincuentes adjuntaron documentos de Microsoft Word con código de macro, que finalmente descarga una puerta trasera de JavaScript que permite al atacante entregar cualquier carga útil que desee, y que parece ser una variación de una carga útil utilizada por el grupo FIN7.

Recomendados: 

Sophos ZTNA: securizando el acceso a organizaciones en cualquier lugar Webinar

7 consejos para proteger los datos de tu empresa y vencer al ransomware Leer

Anatomía del ataque a una cuenta privilegiada Leer 

Basándose en una receta simple que ha demostrado ser exitosa una y otra vez, los actores de amenazas han puesto en marcha recientemente una campaña de malware que utilizó Windows 11 como tema para atraer a los destinatarios a activar el código malicioso insertado dentro de los documentos de Microsoft Word. Los investigadores de seguridad creen que el atacante detrás de la campaña puede ser el grupo de cibercrimen FIN7, también conocido como Carbanak and Navigator, que se especializa en robar datos de tarjetas de pago.

En las campañas de phishing los ciberdelincuentes adjuntaron documentos de Microsoft Word con código de macro que finalmente descarga una puerta trasera de JavaScript que permite al atacante entregar cualquier carga útil que desee. Los investigadores de la compañía de ciberseguridad Anomali analizaron seis de estos documentos y creen que la puerta trasera entregada parece ser una variación de una carga útil comúnmente utilizada por el grupo FIN7 desde al menos 2018.

Los nombres utilizados en la campaña parecen indicar que la actividad puede haber ocurrido entre finales de junio y finales de julio, cuando las noticias en torno a Windows 11 comenzaron a surgir de manera más regular. Al abrir el documento, se muestran imágenes de Windows 11 con texto diseñado para engañar al destinatario haciéndole creer que el documento se generó con el nuevo sistema operativo, que existe un problema de compatibilidad que impide acceder al contenido y que siga las instrucciones para eliminar el problema, y que pasan por activar las macros. Si el usuario actúa según la indicación, activa y ejecuta la macro maliciosa que el actor de amenazas insertó dentro del documento.

TAGS Phishing