Una campaña de phishing propaga el troyano Quant Loader

  • Vulnerabilidades

Busca engañar a las víctimas para que hagan clic en extensiones de archivos desconocidas en correos electrónicos haciéndose pasar por facturas. Posteriormente se descargan archivos de script que luego actúan como cuentagotas para descargar el troyano Quant Loader.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Investigadores de Barracuda advierten de una nueva campaña de correo electrónico de phishing que descarga y lanza el troyano Quant Loader, capaz de distribuir ransomware y robar contraseñas.

Barracuda ha estado rastreando correos electrónicos que contenían archivos comprimidos con una extensión de archivo ".url" enviada a millones de bandejas de entrada a través de una campaña de phishing durante el mes pasado. Si se ejecutan los archivos, se descarga una secuencia de comandos y luego se descarga el malware Quant Loader en el sistema. "Este es un enfoque más sofisticado de lo habitual, podría ser una forma de prepararse para un ataque posterior", afirma Fleming Shi, vicepresidente senior de ingeniería de tecnología avanzada en Barracuda, en declaraciones realizadas a Threatpost.

Shi afirma que las víctimas son engañadas para que hagan clic en extensiones de archivos desconocidas en correos electrónicos haciéndose pasar por facturas. Los correos electrónicos tienen un patrón de nombre de archivo, algunos no tienen contenido de texto y simplemente una línea de asunto. Una vez se hace clic, archivos de script (JavaScript y Windows Script Files) se descargan y actúan como cuentagotas para descargar el troyano Quant Loader.

El troyano Quant Loader se vende en varios foros clandestinos y permite a los compradores configurar su carga útil tras la infección a través de un panel de administración. La amenaza se ha desencadenado en una serie de mini ataques durante el mes pasado, el primero de los cuales se tradujo en millones de correos electrónicos enviados los días 5 y 6 de marzo. El ataque disminuyó, antes de regresar el 13 de marzo y el 26 de marzo.

Debido a que las principales técnicas utilizadas en el ataque son el phishing y la ingeniería social, Barracuda hace hincapié en que los usuarios deben evitar hacer clic en archivos en los correos electrónicos que no conocen. "La capacitación del usuario es la única forma de evitar esto", apunta Shi.